Ranjivost u Ghostscriptu koja dopušta izvršavanje koda prilikom otvaranja PostScript dokumenta

U Ghostscriptu, skupu alata za obradu, pretvaranje i generiranje dokumenata u PostScript i PDF formatima, identificiran ranjivost (CVE-2020-15900), što može uzrokovati izmjenu datoteka i izvršavanje proizvoljnih naredbi prilikom otvaranja posebno dizajniranih PostScript dokumenata. Korištenje nestandardnog PostScript operatora u dokumentu istraživanje omogućuje vam da izazovete preljev tipa uint32_t pri izračunavanju veličine, prebrišete memorijska područja izvan dodijeljenog međuspremnika i dobijete pristup datotekama u FS-u, što se može koristiti za organiziranje napada za izvršavanje proizvoljnog koda na sustavu (na primjer, dodavanjem naredbi u ~/.bashrc ili ~/. profil).

Problem utječe pitanja od 9.50 do 9.52 (greška predstaviti od izdanja 9.28rc1, ali, prema podaci istraživači koji su identificirali ranjivost, pojavljuje se od verzije 9.50).

Popravak predložen u izdanju 9.52.1 (zakrpa). Ažuriranja paketa hitnih popravka već su objavljena za Debian, Ubuntu, SUSE. Paketi u RHEL problemi nisu pogođeni.

Podsjetimo se da ranjivosti u Ghostscriptu predstavljaju povećani rizik, jer se ovaj paket koristi u mnogim popularnim aplikacijama za obradu PostScript i PDF formata. Na primjer, Ghostscript se poziva prilikom stvaranja minijatura radne površine, prilikom indeksiranja podataka u pozadini i prilikom pretvaranja slika. Za uspješan napad, u mnogim slučajevima, dovoljno je jednostavno preuzimanje exploit datoteke ili pregledavanje direktorija s njom u Nautilusu. Ranjivosti u Ghostscriptu također se mogu iskoristiti putem slikovnih procesora koji se temelje na paketima ImageMagick i GraphicsMagick prosljeđivanjem JPEG ili PNG datoteke koja sadrži PostScript kod umjesto slike (takva datoteka će biti obrađena u Ghostscriptu, jer se tip MIME prepoznaje po sadržaju, a ne oslanja se na ekstenziju).

Izvor: opennet.ru

Dodajte komentar