Ghostscriptin haavoittuvuus, joka sallii koodin suorittamisen PostScript-asiakirjaa avattaessa

Ghostscriptissä, joukko työkaluja asiakirjojen käsittelyyn, muuntamiseen ja luomiseen PostScript- ja PDF-muodoissa, tunnistettu haavoittuvuus (CVE-2020-15900), mikä voi aiheuttaa tiedostojen muokkaamisen ja mielivaltaisten komentojen suorittamisen, kun avataan erityisesti suunniteltuja PostScript-asiakirjoja. Epätyypillisen PostScript-operaattorin käyttäminen asiakirjassa tutkimus voit aiheuttaa uint32_t-tyypin ylivuodon kokoa laskettaessa, ylikirjoittaa varatun puskurin ulkopuolella olevia muistialueita ja päästä käsiksi FS:n tiedostoihin, joita voidaan käyttää järjestämään hyökkäys mielivaltaisen koodin suorittamiseksi järjestelmään (esim. lisäämällä komentoja ~/.bashrc- tai ~/.-profiiliin).

Ongelma vaikuttaa ongelmia 9.50 - 9.52 (virhe esittää julkaisusta 9.28rc1 lähtien, mutta sen mukaan Mukaan haavoittuvuuden tunnistaneet tutkijat, ilmestyy versiosta 9.50 lähtien).

Julkaisussa ehdotettu korjaus 9.52.1 (läikkä). Hotfix-pakettien päivitykset on jo julkaistu Debian, Ubuntu, SUSE. Paketit sisään RHEL ongelmat eivät vaikuta.

Muistutetaan, että Ghostscriptin haavoittuvuudet aiheuttavat lisääntyneen vaaran, koska tätä pakettia käytetään monissa suosituissa sovelluksissa PostScript- ja PDF-muotojen käsittelyyn. Ghostscriptiä kutsutaan esimerkiksi työpöydän pikkukuvien luomisen, taustatietojen indeksoinnin ja kuvan muuntamisen aikana. Hyökkäyksen onnistumiseen monissa tapauksissa riittää vain tiedoston lataaminen exploitin kanssa tai hakemiston selaaminen Nautiluksessa sen kanssa. Ghostscriptin haavoittuvuuksia voidaan hyödyntää myös ImageMagick- ja GraphicsMagick-paketteihin perustuvien kuvankäsittelyohjelmien kautta välittämällä niille kuvan sijaan PostScript-koodia sisältävä JPEG- tai PNG-tiedosto (sellainen tiedosto käsitellään Ghostscriptissä, koska MIME-tyyppi tunnistaa sisältöä ja ilman laajennusta).

Lähde: opennet.ru

Lisää kommentti