Vulnerabilitat a Ghostscript que permet executar codi quan s'obre un document PostScript

В Ghostscript, наборе инструментов для обработки, преобразования и генерации документов в форматах PostScript и PDF, identificat vulnerabilitat (CVE-2020-15900), которая может привести к изменению файлов и запуску произвольных команд при открытии специально оформленных документов в формате PostScript. Использование в документе нестандартного PostScript-оператора rsearch позволяет вызвать переполнение типа uint32_t при вычислении размера, переписать области памяти вне выделенного буфера и получить доступ к файлам в ФС, что можно использовать для организации атаки для выполнения произвольного кода в системе (например, через добавление команд в ~/.bashrc или ~/.profile).

Проблема затрагивает qüestions с 9.50 по 9.52 (ошибка present начиная с выпуска 9.28rc1, но, по donat выявивших уязвимость исследователей, проявляется с версии 9.50).

Исправление предложено в выпуске 9.52.1 (pegat). Обновления пакетов с исправлением уже выпущены для Debian, Ubuntu, SUSE. Пакеты в RHEL проблемы не подвержены.

Recordem que les vulnerabilitats de Ghostscript suposen un major risc, ja que aquest paquet s'utilitza en moltes aplicacions populars per processar formats PostScript i PDF. Per exemple, es crida a Ghostscript quan es creen miniatures d'escriptori, quan s'indexen dades en segon pla i quan es converteixen imatges. Per a un atac reeixit, en molts casos, n'hi ha prou amb descarregar el fitxer exploit o navegar pel directori amb ell a Nautilus. Les vulnerabilitats de Ghostscript també es poden explotar mitjançant processadors d'imatge basats en els paquets ImageMagick i GraphicsMagick passant-los un fitxer JPEG o PNG que contingui codi PostScript en lloc d'una imatge (aquest fitxer es processarà a Ghostscript, ja que el tipus MIME és reconegut per el contingut, i sense dependre de l'extensió).

Font: opennet.ru

Afegeix comentari