Vulnerabilidad en Ghostscript que permite la ejecución de código al abrir un documento PostScript

En Ghostscript, un conjunto de herramientas para procesar, convertir y generar documentos en formatos PostScript y PDF, identificado vulnerabilidad (CVE-2020-15900), lo que puede provocar que se modifiquen archivos y se ejecuten comandos arbitrarios al abrir documentos PostScript especialmente diseñados. Usar un operador PostScript no estándar en un documento buscar le permite provocar un desbordamiento del tipo uint32_t al calcular el tamaño, sobrescribir áreas de memoria fuera del búfer asignado y obtener acceso a archivos en el FS, que pueden usarse para organizar un ataque para ejecutar código arbitrario en el sistema (por ejemplo, agregando comandos a ~/.bashrc o ~/.profile).

El problema afecta asuntos de 9.50 a 9.52 (error presente desde la versión 9.28rc1, pero, según Según investigadores que identificaron la vulnerabilidad, aparece desde la versión 9.50).

Solución propuesta en la versión 9.52.1 (parche). Ya se han publicado actualizaciones del paquete de revisiones para Debian, Ubuntu, SUSE. Paquetes en RHEL Los problemas no se ven afectados.

Recuerde que las vulnerabilidades en Ghostscript representan un mayor riesgo, ya que este paquete se usa en muchas aplicaciones populares para procesar formatos PostScript y PDF. Por ejemplo, se llama a Ghostscript al crear miniaturas de escritorio, al indexar datos en segundo plano y al convertir imágenes. Para un ataque exitoso, en muchos casos, basta con descargar el archivo de explotación o explorar el directorio con él en Nautilus. Las vulnerabilidades en Ghostscript también se pueden explotar a través de procesadores de imágenes basados ​​en los paquetes ImageMagick y GraphicsMagick pasándoles un archivo JPEG o PNG que contenga código PostScript en lugar de una imagen (dicho archivo se procesará en Ghostscript, ya que el tipo MIME es reconocido por el contenido, y sin depender de la extensión).

Fuente: opennet.ru

Añadir un comentario