Уразлівасць у Ghostscript, якая дазваляе выканаць код пры адкрыцці PostScript-дакумента

У Ghostscript, наборы інструментаў для апрацоўкі, пераўтварэнні і генерацыі дакументаў у фарматах PostScript і PDF, выяўлена уразлівасць (CVE-2020-15900), якая можа прывесці да змены файлаў і запуску адвольных каманд пры адкрыцці спецыяльна аформленых дакументаў у фармаце PostScript. Выкарыстанне ў дакуменце нестандартнага PostScript-аператара rsearch дазваляе выклікаць перапаўненне тыпу uint32_t пры вылічэнні памеру, перапісаць вобласці памяці па-за вылучаным буферам і атрымаць доступ да файлаў у ФС, што можна выкарыстоўваць для арганізацыі нападу для выканання адвольнага кода ў сістэме (напрыклад, праз даданне каманд у ~/.bashrc ці ~/. profile).

Праблема закранае выпускі з 9.50 па 9.52 (памылка прысутнічае пачынаючы з выпуску 9.28rc1, але, па дадзеных якія выявілі ўразлівасць даследнікаў, выяўляецца з версіі 9.50).

Выпраўленне прапанавана ў выпуску 9.52.1 (патч). Абнаўленні пакетаў з выпраўленнем ужо выпушчаны для Debian, Ubuntu, SUSE. Пакеты ў RHEL праблемы не схільныя.

Нагадаем, што ўразлівасці ў Ghostscript уяўляюць падвышаную небяспеку, бо дадзены пакет выкарыстоўваецца ў шматлікіх папулярных прыкладаннях для апрацоўкі фарматаў PostScript і PDF. Напрыклад, Ghostscript выклікаецца падчас стварэнняў мініяцюр на працоўным стале, пры фонавай індэксацыі дадзеных і пры пераўтварэнні малюнкаў. Для паспяховага нападу ў шматлікіх выпадках досыць проста загрузіць файл з эксплоітам ці прагледзець каталог з ім у Nautilus. Уразлівасці ў Ghostscript таксама можна эксплуатаваць праз апрацоўшчыкі малюнкаў на базе пакетаў ImageMagick і GraphicsMagick, перадаўшы ў іх JPEG або PNG-файл, у якім замест карцінкі знаходзіцца код PostScript (такі файл будзе апрацаваны ў Ghostscript, бо MIME-тып распазнаецца па змесціве, а не належачы на ​​пашырэнне).

Крыніца: opennet.ru

Дадаць каментар