A Ghostscript biztonsági rése, amely lehetővé teszi a kód futtatását PostScript-dokumentum megnyitásakor

A Ghostscriptben, a dokumentumok feldolgozásához, konvertálásához és létrehozásához PostScript és PDF formátumban, azonosított sebezhetőség (CVE-2020 15900-), amely fájlok módosítását és tetszőleges parancsok végrehajtását okozhatja a speciálisan tervezett PostScript dokumentumok megnyitásakor. Nem szabványos PostScript operátor használata a dokumentumban kutatás lehetővé teszi az uint32_t típusú túlcsordulást a méret kiszámításakor, felülírja a lefoglalt pufferen kívüli memóriaterületeket, és hozzáférhet az FS fájljaihoz, amelyek segítségével támadást lehet szervezni tetszőleges kód futtatására a rendszeren (például parancsok hozzáadásával a ~/.bashrc vagy ~/. profilhoz).

A probléma érinti problémák 9.50-től 9.52-ig (hiba ajándék a 9.28rc1 kiadás óta, de a szerint Szerint kutatók, akik azonosították a sebezhetőséget, a 9.50-es verzió óta jelenik meg).

A kiadásban javasolt javítás 9.52.1 (tapasz). A gyorsjavító csomagok frissítéseit már kiadták Debian, Ubuntu, SUSE. Csomagok be RHEL problémákat nem érinti.

Emlékezzünk vissza, hogy a Ghostscript biztonsági rései fokozott kockázatot jelentenek, mivel ezt a csomagot számos népszerű alkalmazás használja PostScript és PDF formátumok feldolgozására. Például a Ghostscript meghívásra kerül az asztali miniatűrök létrehozásakor, az adatok háttérben történő indexelésekor és képek konvertálásakor. A sikeres támadáshoz sok esetben elég az exploit fájl letöltése vagy a könyvtár böngészése vele a Nautilusban. A Ghostscript sérülékenységei az ImageMagick és GraphicsMagick csomagokon alapuló képfeldolgozókon keresztül is kihasználhatók, ha kép helyett egy PostScript kódot tartalmazó JPEG vagy PNG fájlt adnak át nekik (az ilyen fájl feldolgozása Ghostscriptben történik, mivel a MIME típust felismeri a tartalom és a kiterjesztés nélkül).

Forrás: opennet.ru

Hozzászólás