Vulnerabilità in Ghostscript che consente l'esecuzione di codice all'apertura di un documento PostScript

In Ghostscript, un insieme di strumenti per elaborare, convertire e generare documenti nei formati PostScript e PDF, identificato vulnerabilità (CVE-2020-15900), che può causare la modifica di file e l'esecuzione di comandi arbitrari durante l'apertura di documenti PostScript appositamente progettati. Utilizzo di un operatore PostScript non standard in un documento ricerca consente di causare un overflow del tipo uint32_t durante il calcolo della dimensione, sovrascrivere aree di memoria all'esterno del buffer allocato e ottenere l'accesso ai file nell'FS, che può essere utilizzato per organizzare un attacco per eseguire codice arbitrario sul sistema (ad esempio, aggiungendo comandi a ~/.bashrc o ~/.profile).

Il problema colpisce problemi dalle 9.50 alle 9.52 (errore presente dalla versione 9.28rc1, ma, secondo Secondo ricercatori che hanno identificato la vulnerabilità, appare a partire dalla versione 9.50).

Correzione proposta nel rilascio 9.52.1 (toppa). Sono già stati rilasciati aggiornamenti del pacchetto hotfix per Debian, Ubuntu, SUSE. Pacchetti dentro RHEL i problemi non vengono influenzati.

Ricordiamo che le vulnerabilità in Ghostscript rappresentano un pericolo maggiore, poiché questo pacchetto viene utilizzato in molte applicazioni popolari per l'elaborazione dei formati PostScript e PDF. Ad esempio, Ghostscript viene chiamato durante la creazione delle miniature del desktop, l'indicizzazione dei dati in background e la conversione delle immagini. Per un attacco riuscito, in molti casi è sufficiente scaricare semplicemente il file con l'exploit o sfogliare con esso la directory di Nautilus. Le vulnerabilità di Ghostscript possono essere sfruttate anche tramite elaboratori di immagini basati sui pacchetti ImageMagick e GraphicsMagick passando loro un file JPEG o PNG contenente codice PostScript invece di un'immagine (tale file verrà elaborato in Ghostscript, poiché il tipo MIME è riconosciuto dal contenuto e senza fare affidamento sull'estensione).

Fonte: opennet.ru

Aggiungi un commento