Vulnérabilité dans Ghostscript permettant l'exécution de code lors de l'ouverture d'un document PostScript

Dans Ghostscript, un ensemble d'outils de traitement, de conversion et de génération de documents aux formats PostScript et PDF, identifié vulnérabilité (CVE-2020-15900), ce qui peut entraîner la modification de fichiers et l'exécution de commandes arbitraires lors de l'ouverture de documents PostScript spécialement conçus. Utilisation d'un opérateur PostScript non standard dans un document recherche permet de provoquer un débordement de type uint32_t lors du calcul de la taille, d'écraser les zones mémoire en dehors du tampon alloué et d'accéder aux fichiers du FS, ce qui peut être utilisé pour organiser une attaque pour exécuter du code arbitraire sur le système (par exemple, en ajoutant des commandes à ~/.bashrc ou ~/.profil).

Le problème affecte questions de 9.50h9.52 à XNUMXhXNUMX (erreur présent depuis la version 9.28rc1, mais, selon Selon chercheurs qui ont identifié la vulnérabilité, apparaît depuis la version 9.50).

Correctif proposé dans la version 9.52.1 (patch). Des mises à jour du package de correctifs ont déjà été publiées pour Debian, Ubuntu, SUSE. Forfaits dans RHEL les problèmes ne sont pas affectés.

Rappelons que les vulnérabilités de Ghostscript présentent un danger accru, puisque ce package est utilisé dans de nombreuses applications populaires pour le traitement des formats PostScript et PDF. Par exemple, Ghostscript est appelé lors de la création de vignettes sur le bureau, de l'indexation des données d'arrière-plan et de la conversion d'images. Pour une attaque réussie, dans de nombreux cas, il suffit simplement de télécharger le fichier contenant l'exploit ou de parcourir le répertoire contenant celui-ci dans Nautilus. Les vulnérabilités de Ghostscript peuvent également être exploitées via des processeurs d'images basés sur les packages ImageMagick et GraphicsMagick en leur transmettant un fichier JPEG ou PNG contenant du code PostScript au lieu d'une image (un tel fichier sera traité dans Ghostscript, puisque le type MIME est reconnu par le contenu, et sans compter sur l’extension).

Source: opennet.ru

Ajouter un commentaire