آسیب‌پذیری در Ghostscript که امکان اجرای کد را هنگام باز کردن یک سند PostScript فراهم می‌کند

در Ghostscript، مجموعه ای از ابزارها برای پردازش، تبدیل و تولید اسناد در قالب های PostScript و PDF، شناخته شده است آسیب پذیری (CVE-2020-15900) که می تواند باعث اصلاح فایل ها و اجرای دستورات دلخواه هنگام باز کردن اسناد PostScript ویژه طراحی شده شود. استفاده از یک عملگر غیر استاندارد PostScript در یک سند تحقیق به شما امکان می دهد هنگام محاسبه اندازه، سرریزی از نوع uint32_t ایجاد کنید، مناطق حافظه خارج از بافر اختصاص داده شده را بازنویسی کنید و به فایل های موجود در FS دسترسی پیدا کنید، که می تواند برای سازماندهی حمله برای اجرای کد دلخواه در سیستم استفاده شود (به عنوان مثال، با افزودن دستورات به نمایه ~/.bashrc یا ~/.).

مشکل تاثیر می گذارد مسائل از 9.50 تا 9.52 (خطا حاضر از زمان انتشار 9.28rc1، اما، با توجه به طبق محققانی که این آسیب‌پذیری را شناسایی کرده‌اند، از نسخه 9.50 ظاهر می‌شود).

رفع پیشنهادی در انتشار 9.52.1 (وصله). به‌روزرسانی‌های بسته Hotfix قبلاً برای آن منتشر شده است دبیان, اوبونتو, سوس. بسته ها در ریل مشکلات تحت تاثیر قرار نمی گیرند.

به شما یادآوری می کنیم که آسیب پذیری ها در Ghostscript خطر بیشتری را ایجاد می کنند، زیرا این بسته در بسیاری از برنامه های محبوب برای پردازش فرمت های PostScript و PDF استفاده می شود. به عنوان مثال، Ghostscript در هنگام ایجاد تصاویر کوچک دسکتاپ، نمایه سازی داده های پس زمینه و تبدیل تصویر فراخوانی می شود. برای یک حمله موفقیت آمیز، در بسیاری از موارد کافی است به سادگی فایل را با اکسپلویت دانلود کنید یا فهرستی را با آن در Nautilus مرور کنید. آسیب‌پذیری‌ها در Ghostscript همچنین می‌توانند از طریق پردازشگرهای تصویر مبتنی بر بسته‌های ImageMagick و GraphicsMagick با ارسال یک فایل JPEG یا PNG حاوی کد PostScript به جای تصویر مورد سوء استفاده قرار گیرند (چنین فایلی در Ghostscript پردازش می‌شود، زیرا نوع MIME توسط محتوا، و بدون اتکا به پسوند).

منبع: opennet.ru

اضافه کردن نظر