Ghostscript-ի խոցելիություն, որը թույլ է տալիս կոդի կատարումը PostScript փաստաթուղթ բացելիս

Ghostscript-ում՝ փաստաթղթերի մշակման, փոխակերպման և ստեղծման գործիքների փաթեթ՝ PostScript և PDF ձևաչափերով, բացահայտված խոցելիություն (CVE-2020-15900- ը), որը կարող է հանգեցնել ֆայլերի փոփոխման և կամայական հրամանների կատարմանը հատուկ մշակված PostScript փաստաթղթերը բացելիս: Փաստաթղթում ոչ ստանդարտ PostScript օպերատորի օգտագործումը հետազոտություն թույլ է տալիս չափը հաշվարկելիս առաջացնել uint32_t տիպի արտահոսք, վերագրել հիշողության տարածքները հատկացված բուֆերից դուրս և մուտք ունենալ դեպի FS ֆայլեր, որոնք կարող են օգտագործվել համակարգում կամայական կոդ գործարկելու համար հարձակում կազմակերպելու համար (օրինակ. հրամաններ ավելացնելով ~/.bashrc կամ ~/. պրոֆիլում):

Խնդիրն ազդում է հարցեր 9.50-ից մինչև 9.52 (սխալ ներկա 9.28rc1 թողարկումից ի վեր, սակայն, ըստ տրված հետազոտողները, ովքեր հայտնաբերել են խոցելիությունը, հայտնվում է 9.50 տարբերակից):

Ազատման մեջ առաջարկված ուղղում 9.52.1 (patch) Hotfix փաթեթի թարմացումներն արդեն թողարկվել են Debian, Ubuntu, Suse. Փաթեթներ մեջ RHEL- ը խնդիրները չեն ազդում.

Հիշեցնենք, որ Ghostscript-ի խոցելիությունը մեծ վտանգ է ներկայացնում, քանի որ այս փաթեթն օգտագործվում է բազմաթիվ հայտնի հավելվածներում՝ PostScript և PDF ձևաչափերի մշակման համար: Օրինակ, Ghostscript-ը կանչվում է աշխատասեղանի մանրապատկերների ստեղծման, ֆոնային տվյալների ինդեքսավորման և պատկերների փոխակերպման ժամանակ: Հաջող հարձակման համար շատ դեպքերում բավական է պարզապես ներբեռնել ֆայլը exploit-ով կամ թերթել գրացուցակը Nautilus-ում: Ghostscript-ի խոցելիությունը կարող է օգտագործվել նաև ImageMagick և GraphicsMagick փաթեթների վրա հիմնված պատկերի պրոցեսորների միջոցով՝ պատկերի փոխարեն նրանց փոխանցելով PostScript կոդ պարունակող JPEG կամ PNG ֆայլ (այդպիսի ֆայլը կմշակվի Ghostscript-ում, քանի որ MIME տեսակը ճանաչվում է բովանդակություն և առանց ընդլայնման վրա հենվելու):

Source: opennet.ru

Добавить комментарий