Veikleiki í Ghostscript sem leyfir keyrslu kóða þegar PostScript skjal er opnað

Í Ghostscript, safn verkfæra til að vinna, umbreyta og búa til skjöl á PostScript og PDF sniði, greind varnarleysi (CVE-2020-15900), sem getur valdið því að skrám er breytt og handahófskenndar skipanir framkvæmdar þegar sérhönnuð PostScript skjöl eru opnuð. Notkun óstöðluðs PostScript rekstraraðila í skjali rannsóknir gerir þér kleift að valda yfirfalli af gerðinni uint32_t þegar þú reiknar út stærðina, skrifa yfir minnissvæði utan úthlutaðs biðminni og fá aðgang að skrám í FS, sem hægt er að nota til að skipuleggja árás til að keyra handahófskenndan kóða á kerfið (til dæmis, með því að bæta skipunum við ~/.bashrc eða ~/. prófíl).

Vandamálið hefur áhrif vandamál frá 9.50 til 9.52 (villa til staðar frá útgáfu 9.28rc1, en skv Samkvæmt vísindamenn sem greindu varnarleysið, birtist frá útgáfu 9.50).

Lagfæring lögð til í útgáfu 9.52.1 (plástur). Uppfærslur á flýtileiðréttingapakka hafa þegar verið gefnar út fyrir Debian, ubuntu, suse. Pakkar inn RHEL vandamál hafa ekki áhrif.

Við skulum minna þig á að varnarleysi í Ghostscript skapar aukna hættu, þar sem þessi pakki er notaður í mörgum vinsælum forritum til að vinna úr PostScript og PDF sniðum. Til dæmis er Ghostscript kallað við gerð smámynda á skjáborði, flokkun bakgrunnsgagna og myndbreytingu. Fyrir árangursríka árás er í mörgum tilfellum nóg að hlaða niður skránni með hagnýtingu eða fletta í möppunni með henni í Nautilus. Einnig er hægt að nýta veikleika í Ghostscript í gegnum myndvinnslur sem byggjast á ImageMagick og GraphicsMagick pökkunum með því að senda þeim JPEG eða PNG skrá sem inniheldur PostScript kóða í stað myndar (slík skrá verður unnin í Ghostscript, þar sem MIME tegundin er þekkt af innihald og án þess að treysta á framlengingu).

Heimild: opennet.ru

Bæta við athugasemd