Ghostscript pažeidžiamumas, leidžiantis vykdyti kodą atidarant PostScript dokumentą

Ghostscript, įrankių rinkinys, skirtas apdoroti, konvertuoti ir generuoti dokumentus PostScript ir PDF formatais, nustatyta pažeidžiamumas (CVE-2020-15900), dėl kurių gali būti keičiami failai ir gali būti vykdomos savavališkos komandos atidarant specialiai sukurtus PostScript dokumentus. Nestandartinio PostScript operatoriaus naudojimas dokumente tyrimams leidžia sukelti uint32_t tipo perpildymą skaičiuojant dydį, perrašyti atminties sritis, esančias už paskirto buferio ribų, ir gauti prieigą prie FS failų, kuriuos galima panaudoti organizuojant ataką, kad būtų vykdomas savavališkas kodas sistemoje (pvz., pridedant komandas į ~/.bashrc arba ~/. profilį).

Problema turi įtakos Problemos nuo 9.50 iki 9.52 (klaida pateikti nuo 9.28rc1 išleidimo, tačiau pagal Pagal tyrėjai, kurie nustatė pažeidžiamumą, pasirodo nuo 9.50 versijos).

Išleidime siūlomas pataisymas 9.52.1 (pleistras). Jau buvo išleisti karštųjų pataisų paketo naujiniai debian, ubuntu, SUSA. Pakuotės į RHEL problemos neturi įtakos.

Prisiminkite, kad Ghostscript pažeidžiamumas kelia didesnę riziką, nes šis paketas naudojamas daugelyje populiarių programų, skirtų apdoroti PostScript ir PDF formatus. Pavyzdžiui, Ghostscript iškviečiamas kuriant darbalaukio miniatiūras, indeksuojant duomenis fone ir konvertuojant vaizdus. Kad ataka būtų sėkminga, daugeliu atvejų pakanka tiesiog atsisiųsti išnaudojimo failą arba naršyti su juo katalogą „Nautilus“. „Ghostscript“ pažeidžiamumas taip pat gali būti išnaudojamas naudojant vaizdo procesorius, pagrįstus „ImageMagick“ ir „GraphicsMagick“ paketais, perduodant jiems JPEG arba PNG failą, kuriame yra PostScript kodas, o ne vaizdas (toks failas bus apdorojamas „Ghostscript“, nes MIME tipą atpažįsta turinį ir nesiremiant plėtiniu).

Šaltinis: opennet.ru

Добавить комментарий