Kerentanan dalam Ghostscript yang memungkinkan eksekusi kode saat membuka dokumen PostScript

Di Ghostscript, seperangkat alat untuk memproses, mengonversi, dan menghasilkan dokumen dalam format PostScript dan PDF, diidentifikasi kerentanan (CVE-2020-15900), yang dapat menyebabkan file dimodifikasi dan perintah sewenang-wenang dijalankan saat membuka dokumen PostScript yang dirancang khusus. Menggunakan operator PostScript non-standar dalam dokumen penelitian memungkinkan Anda menyebabkan luapan tipe uint32_t saat menghitung ukuran, menimpa area memori di luar buffer yang dialokasikan dan mendapatkan akses ke file di FS, yang dapat digunakan untuk mengatur serangan untuk mengeksekusi kode arbitrer pada sistem (misalnya, dengan menambahkan perintah ke ~/.bashrc atau ~/.profile).

Masalahnya mempengaruhi masalah dari 9.50 hingga 9.52 (kesalahan menyajikan sejak rilis 9.28rc1, namun, menurut Menurut peneliti yang mengidentifikasi kerentanan, muncul sejak versi 9.50).

Perbaikan diusulkan dalam rilis 9.52.1 (tambalan). Pembaruan paket perbaikan terbaru telah dirilis untuk Debian, Ubuntu, SUSE. Paket masuk RHEL masalah tidak terpengaruh.

Izinkan kami mengingatkan Anda bahwa kerentanan dalam Ghostscript menimbulkan bahaya yang semakin besar, karena paket ini digunakan di banyak aplikasi populer untuk memproses format PostScript dan PDF. Misalnya, Ghostscript dipanggil selama pembuatan thumbnail desktop, pengindeksan data latar belakang, dan konversi gambar. Agar serangan berhasil, dalam banyak kasus cukup mengunduh file dengan eksploitasi atau menelusuri direktori dengan file tersebut di Nautilus. Kerentanan dalam Ghostscript juga dapat dieksploitasi melalui pemroses gambar berdasarkan paket ImageMagick dan GraphicsMagick dengan meneruskannya file JPEG atau PNG yang berisi kode PostScript alih-alih gambar (file tersebut akan diproses dalam Ghostscript, karena tipe MIME dikenali oleh konten, dan tanpa bergantung pada ekstensi).

Sumber: opennet.ru

Tambah komentar