Vulnerabilidade en Ghostscript que permite a execución de código ao abrir un documento PostScript

En Ghostscript, un conxunto de ferramentas para procesar, converter e xerar documentos en formatos PostScript e PDF, identificado vulnerabilidade (CVE-2020-15900), o que pode provocar que se modifiquen ficheiros e que se executen comandos arbitrarios ao abrir documentos PostScript deseñados especialmente. Usando un operador PostScript non estándar nun documento investigación permítelle provocar un desbordamento do tipo uint32_t ao calcular o tamaño, sobrescribir áreas de memoria fóra do búfer asignado e acceder aos ficheiros no FS, que se poden usar para organizar un ataque para executar código arbitrario no sistema (por exemplo, engadindo comandos ao perfil ~/.bashrc ou ~/.).

O problema afecta cuestións de 9.50 a 9.52 (erro presente desde a versión 9.28rc1, pero, segundo dado investigadores que identificaron a vulnerabilidade, aparece desde a versión 9.50).

Corrección proposta na versión 9.52.1 (parche). Xa se publicaron as actualizacións do paquete de hotfix para Debian, Ubuntu, SUSE. Paquetes en RHEL problemas non se ven afectados.

Recordemos que as vulnerabilidades de Ghostscript supoñen un maior risco, xa que este paquete utilízase en moitas aplicacións populares para procesar formatos PostScript e PDF. Por exemplo, Ghostscript chámase ao crear miniaturas do escritorio, ao indexar datos en segundo plano e ao converter imaxes. Para un ataque exitoso, en moitos casos, basta con descargar o ficheiro exploit ou navegar polo directorio con el en Nautilus. As vulnerabilidades en Ghostscript tamén se poden explotar a través de procesadores de imaxe baseados nos paquetes ImageMagick e GraphicsMagick pasándolles un ficheiro JPEG ou PNG que conteña código PostScript en lugar dunha imaxe (este ficheiro procesarase en Ghostscript, xa que o tipo MIME é recoñecido por o contido, e sen depender da extensión).

Fonte: opennet.ru

Engadir un comentario