Chyba zabezpečení v Ghostscriptu umožňující spuštění kódu při otevření dokumentu PostScript

V Ghostscriptu, sadě nástrojů pro zpracování, převod a generování dokumentů PostScript a PDF, identifikované zranitelnost (CVE-2020-15900), což může způsobit úpravu souborů a spuštění libovolných příkazů při otevření speciálně formátovaných dokumentů PostScript. Použití nestandardního příkazu PostScript v dokumentu Vyhledávání umožňuje způsobit přetečení typu uint32_t při výpočtu velikosti, přepisovat oblasti paměti mimo přidělenou vyrovnávací paměť a přistupovat k souborům ve FS, což lze využít k organizaci útoku k provedení libovolného kódu v systému (například přidáním příkazy do profilu ~/.bashrc nebo ~/.).

Problém ovlivňuje problémy od 9.50 do 9.52 (chyba je přítomen od vydání 9.28rc1, ale do Podle výzkumníků, kteří zranitelnost objevili, se objevuje od verze 9.50).

Oprava navržená ve vydání 9.52.1 (patch). Aktualizace balíčku oprav hotfix již byly vydány pro Debian, ubuntu, SUSE. Balíčky v RHEL problémy nejsou ovlivněny.

Připomeňme, že zranitelnosti v Ghostscriptu představují zvýšené riziko, protože tento balíček se používá v mnoha oblíbených aplikacích pro zpracování formátů PostScript a PDF. Ghostscript je například volán při vytváření miniatur na ploše, při indexování dat na pozadí a při převodu obrázků. Pro úspěšný útok stačí v mnoha případech pouhé stažení exploit souboru nebo procházení adresáře s ním v Nautilu. Zranitelnosti v Ghostscriptu lze také zneužít prostřednictvím obrazových procesorů založených na balíčcích ImageMagick a GraphicsMagick tak, že jim předáte soubor JPEG nebo PNG, který obsahuje PostScriptový kód namísto obrázku (takový soubor bude zpracován v Ghostscriptu, protože typ MIME rozpoznává obsahu a bez spoléhání se na rozšíření).

Zdroj: opennet.ru

Přidat komentář