En sikkerhedsbrist i PDF-læserne Acrobat Reader og Xpdf til Linux gør det muligt at udføre vilkårlige kommandoer med samme rettigheder som den bruger, der åbner PDF-dokumentet.
Det er i PDF-dokumenter muligt at indlejre links, der kan pege på eksterne kilder. Typisk peger linksene på websider. Sårbarheden ligger i, at de eksterne links sendes som et kald til kommandolinjen i Linux.
Kommandolinjen starter webbrowseren med det eksterne link til en webside. Men da kommandoen er som enhver anden kommando under Linux, er det muligt ved hjælp af metakarakterer som eksempelvis ' | og ; at udføre flere kommandoer.
- Der er faktisk ingen grænse for, hvad man kan starte af programmer, siger Thomas Kristensen fra sikkerhedsfirmaet Secunia.
Sikkerhedsbristen gør det blandt andet muligt at udføre kommandoer, der sletter samtlige filer i brugerens hjemmekatalog.
Der er endnu ikke udsendt nogen rettelse, og derfor anbefaler sikkerhedseksperter, at man kun åbner PDF-filer, hvor man er sikker på, at afsenderen ikke har onde hensigter.
Stjålne CERT-advarsler
Det er efterhånden blevet kotume at hemmeligholde så alvorlige sårbarheder, indtil softwareproducenten har haft tid til at rette fejlen.
Når PDF-sikkerhedsbristen er sluppet ud før tid, så skyldes det hackeren Hack4life, som tidligere har opsnappet sikkerhedsorganisationen CERT's interne kommunikation og offentliggjort sikkerhedsadvarsler, før fejlene var rettet.
Denne gang har han igen stjålet sikkerhedsadvarsler fra CERT og udsendt en e-mail med oplysninger om sikkerhedshullet til en offentlig postliste.
I sin e-mail annoncerer Hack4life, at han vil komme med flere afsløringer fra "fjolserne hos CERT", når han får sommerferie.
Relevante links
Hul Adobe Acrobat Reader (Secunia)
Hul i Xpdf (Secunia)
Hack4lifes offentliggørelse