Ranjivost u Ghostscriptu koja dozvoljava izvršavanje koda kada se otvori PostScript dokument

U Ghostscriptu, paketu alata za obradu, pretvaranje i generiranje PostScript i PDF dokumenata, identifikovan ranjivost (CVE-2020-15900), što može uzrokovati izmjenu datoteka i pokretanje proizvoljnih naredbi kada se otvore posebno formatirani PostScript dokumenti. Upotreba nestandardne PostScript izjave u dokumentu traži omogućava vam da izazovete prelijevanje tipa uint32_t prilikom izračunavanja veličine, prepišete memorijska područja izvan dodijeljenog bafera i pristupite datotekama u FS, što se može koristiti za organiziranje napada za izvršavanje proizvoljnog koda u sistemu (na primjer, dodavanjem komande za profil ~/.bashrc ili ~/.).

Problem utiče problemi od 9.50 do 9.52 (greška prisutan od izdanja 9.28rc1, ali do dato istraživači koji su otkrili ranjivost, pojavljuje se od verzije 9.50).

Popravak predložen u izdanju 9.52.1 (patch). Ažuriranja paketa hitnih popravki su već objavljena za Debian, Ubuntu, SUSE. Paketi u RHEL problemi nisu pogođeni.

Podsjetimo da ranjivosti u Ghostscript-u predstavljaju povećan rizik, budući da se ovaj paket koristi u mnogim popularnim aplikacijama za obradu PostScript i PDF formata. Na primjer, Ghostscript se poziva kada kreirate sličice radne površine, kada indeksirate podatke u pozadini i kada konvertujete slike. Za uspješan napad, u mnogim slučajevima, dovoljno je jednostavno preuzimanje exploit datoteke ili pregledavanje direktorija s njom u Nautilusu. Ranjivosti u Ghostscript-u se također mogu iskoristiti kroz procesore slika zasnovanih na paketima ImageMagick i GraphicsMagick tako što će im se proslijediti JPEG ili PNG datoteku koja sadrži PostScript kod umjesto slike (takva datoteka će biti obrađena u Ghostscript-u, pošto MIME tip prepoznaje sadržaj, i bez oslanjanja na proširenje).

izvor: opennet.ru

Dodajte komentar