Ghostscripti haavatavus, mis võimaldab PostScripti dokumendi avamisel koodi käivitada

Ghostscriptis on tööriistade komplekt PostScript- ja PDF-vormingus dokumentide töötlemiseks, teisendamiseks ja genereerimiseks, tuvastatud haavatavus (CVE-2020-15900), mis võib põhjustada failide muutmist ja suvaliste käskude täitmist spetsiaalselt loodud PostScripti dokumentide avamisel. Mittestandardse PostScripti operaatori kasutamine dokumendis uurimine võimaldab tekitada suuruse arvutamisel uint32_t tüüpi ületäitumist, kirjutada üle eraldatud puhvrist väljaspool olevad mälupiirkonnad ja pääseda juurde FS-is olevatele failidele, mida saab kasutada rünnaku korraldamiseks suvalise süsteemi koodi käivitamiseks (näiteks lisades käske ~/.bashrc või ~/. profiilile).

Probleem mõjutab probleeme 9.50 kuni 9.52 (viga kohal alates väljalaskest 9.28rc1, kuid vastavalt Vastavalt Teadlased, kes haavatavuse tuvastasid, ilmub alates versioonist 9.50).

Väljalaskes pakutud parandus 9.52.1 (plaaster). Kiirparanduspaketi värskendused on juba välja antud Debian, Ubuntu, SUSE. Pakid sisse RHEL probleeme see ei mõjuta.

Tuletame meelde, et Ghostscripti haavatavused kujutavad endast suuremat ohtu, kuna seda paketti kasutatakse paljudes populaarsetes rakendustes PostScripti ja PDF-vormingute töötlemiseks. Näiteks Ghostscript kutsutakse välja töölaua pisipiltide loomisel, taustaandmete indekseerimisel ja piltide teisendamisel. Edukaks rünnakuks piisab paljudel juhtudel lihtsalt faili koos exploitiga allalaadimisest või Nautiluses kataloogi sirvimisest. Ghostscripti haavatavusi saab ära kasutada ka ImageMagicki ja GraphicsMagicki pakettidel põhinevate pildiprotsessorite kaudu, edastades neile pildi asemel PostScript-koodi sisaldava JPEG- või PNG-faili (sellist faili töödeldakse Ghostscriptis, kuna MIME tüüp tunneb ära sisu ja ilma laiendusele tuginemata).

Allikas: opennet.ru

Lisa kommentaar