вызывает ли утилита командной строки из приложения проблемы безопасности? - PullRequest
2 голосов
/ 20 сентября 2011

Я хотел бы знать, существуют ли опасные проблемы безопасности, когда приложение предназначено для вызова утилиты командной строки, которая открывает файл PDF и выдает некоторую информацию в текстовых файлах или изображениях.

Ответы [ 5 ]

1 голос
/ 21 сентября 2011

Никто еще не упомянул самую очевидную атаку.Если я знаю, что вы вызываете приложение (например, «c: \ program files \ acrord32.exe»), я могу заменить его исполняемым файлом вредоносного программного обеспечения и подождать, пока что-нибудь вызовет его.

Сказав, чтохотя, если у меня есть доступ к операционной системе для внесения таких изменений, все ставки отменены.Я мог бы так же легко запустить вредоносное ПО, установить регистратор ключей и т. Д. И т. Д.

Если, однако, система достаточно защищена от изменений и ваши пользователи удаленно используют это приложение (например, веб-приложение?), Тогда выможет помочь защитить подобные эксплойты, используя известную и доверенную версию исполняемого файла и генерируя / проверяя сумму md5 исполняемого файла перед его использованием.Это помогает гарантировать, что программа не была изменена / заменена

1 голос
/ 20 сентября 2011

Да, вызов утилиты командной строки создает дополнительные проблемы безопасности: теперь ваше приложение защищено настолько же безопасно, как утилита командной строки.

Например, если в утилите переполнение буфера, тоАтакующий может использовать его через ваше приложение.

1 голос
/ 20 сентября 2011

Внедрение команд ОС приходит на ум. Если пользователь может контролировать часть командной строки (например, «AcroRd32.exe file.pdf»). Если злоумышленник может контролировать имя файла, необходимо добавить строгую проверку белого списка, чтобы «AcroRd32. exe file.pdf && формат C: && rem .pdf "не может быть введен, например

0 голосов
/ 20 сентября 2011

(все остальные постеры поднимают действительные проблемы безопасности с файлами PDF)

PDF-файлы - хорошо известные носители черного доступа к системам. НО это программа, которая читает файл, который на самом деле атакует вашу систему, используя инструкции, найденные в файле PDF.

Так что, если вы используете AcroRd32.exe или любой другой небезопасный .exe-файл с известным именем, «чтобы получить некоторую информацию в текстовых файлах или изображениях». тогда вы все еще разрешаете выполнение вредоносного кода в файле PDF.

Если вы можете использовать настоящую систему синтаксического анализа текста для извлечения данных, то не существует механизма, который мог бы обеспечить путь для выполнения вредоносного кода. Я знаю, что существуют расширения для языка Perl, используемого для анализа текста из файлов PDF, и, вероятно, есть много других.

Надеюсь, это поможет.

0 голосов
/ 20 сентября 2011

Основная уязвимость безопасности, связанная с этим: Манипуляция путями .

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...