تسمح الثغرة الأمنية في Ghostscript بتنفيذ التعليمات البرمجية عند فتح مستند PostScript

في Ghostscript ، مجموعة من الأدوات لمعالجة وتحويل وإنشاء مستندات PostScript و PDF ، المحددة وهن (CVE-2020-15900) ، والذي يمكن أن يتسبب في تعديل الملفات وتشغيل أوامر عشوائية عند فتح مستندات PostScript المنسقة بشكل خاص. استخدام عبارة PostScript غير قياسية في مستند rsearch يسمح لك بالتسبب في تجاوز من النوع uint32_t عند حساب الحجم ، والكتابة فوق مناطق الذاكرة خارج المخزن المؤقت المخصص والوصول إلى الملفات في FS ، والتي يمكن استخدامها لتنظيم هجوم لتنفيذ تعليمات برمجية عشوائية في النظام (على سبيل المثال ، عن طريق إضافة أوامر إلى ملف تعريف ~ / .bashrc أو ~ /.

المشكلة تؤثر مسائل من 9.50 إلى 9.52 (خطأ حاضر منذ الإصدار 9.28rc1 ، ولكن ، بواسطة وفق الباحثين الذين اكتشفوا الثغرة الأمنية ، من الإصدار 9.50).

الإصلاح المقترح في الإصدار 9.52.1 (رقعة قماشية). تم بالفعل إصدار تحديثات حزمة الإصلاح العاجل لـ ديبيان, أوبونتو, SUSE. الحزم في RHEL لا تتأثر المشاكل.

تذكر أن الثغرات الأمنية في Ghostscript تشكل خطرًا متزايدًا ، حيث يتم استخدام هذه الحزمة في العديد من التطبيقات الشائعة لمعالجة تنسيقات PostScript و PDF. على سبيل المثال ، يتم استدعاء Ghostscript عند إنشاء صور مصغرة لسطح المكتب ، وعند فهرسة البيانات في الخلفية ، وعند تحويل الصور. للحصول على هجوم ناجح ، في كثير من الحالات ، يكفي تنزيل ملف الاستغلال أو تصفح الدليل به في Nautilus. يمكن أيضًا استغلال الثغرات الأمنية في Ghostscript من خلال معالجات الصور القائمة على حزم ImageMagick و GraphicsMagick عن طريق تمرير ملف JPEG أو PNG يحتوي على رمز PostScript بدلاً من صورة (ستتم معالجة مثل هذا الملف في Ghostscript ، حيث يتم التعرف على نوع MIME بواسطة المحتوى ، ودون الاعتماد على الامتداد).

المصدر: opennet.ru

إضافة تعليق