摘自:freebuf.com
漏洞描述:
该漏洞源于Firefox内置的PDF阅读器,攻击者可窃取用户电脑上的文件,影响Windows和Linux用户。
对于Linux用户,攻击者的Exp可利用漏洞上传加密的系统密码文件、bash的命令历史文件以及SSH配置文件和密钥。黑客通过它还能取得一些其他文件,如MySQL和PgSQL的历史数据文件、remina和Filezilla以及Psi+的配置文件,文本内容里包含“pass”和名字里包含“access”的文本文件,以及所有shell脚本文件。
经过研究发现,针对Windows用户的Exp似乎对开发人员的相关文件表现出浓厚的兴趣,该Exp寻求的数据包括subversion、s3browser,Filezilla的配置文件、.purple和Psi+的账户数据,以及八个不同的知名FTP客户端的网站配置文件。
OS X系统的用户目前并未发现遭受攻击的迹象。不过,这个漏洞Exp被黑客挂在一家俄罗斯新闻网的广告推广处,由于不排除有其他网站被挂了类似恶意程序,其中很可能有针对Mac电脑的攻击代码。
修复建议:
Veditz在博文中写道,“该Exp运行时不会留下痕迹,如果你在Windows或者Linux上使用漏洞版本的Firefox,那就需要针对上文所述的文件、密码、密钥进行整改。然而如果你使用ad-blocking之类的免广告插件、软件进行过滤,也许也可以避免遭受攻击。”据Virus Bulletin的安全研究员Martijn Grooten周五发布的一篇博文称,攻击者利用该漏洞可以创建恶意的PDF文件,并且往其中注入恶意的Javascript代码。该漏洞绕过了同源策略,攻击者利用它可以取得本地文件。
Mozilla已经发布了紧急更新来修补漏洞,用户需要检查下确保更新至Firefox v39.0.3版本或Firefox ESR 38.1.1。