Ghostscript ievainojamība, kas ļauj izpildīt kodu, atverot PostScript dokumentu

Programmā Ghostscript — rīku komplekts dokumentu apstrādei, konvertēšanai un ģenerēšanai PostScript un PDF formātos, identificēts ievainojamība (CVE-2020-15900), kas var izraisīt failu modificēšanu un patvaļīgu komandu izpildi, atverot īpaši izstrādātus PostScript dokumentus. Nestandarta PostScript operatora izmantošana dokumentā pētniecība ļauj izraisīt uint32_t tipa pārplūdi, aprēķinot izmēru, pārrakstīt atmiņas apgabalus ārpus piešķirtā bufera un piekļūt failiem FS, kurus var izmantot, lai organizētu uzbrukumu, lai sistēmā izpildītu patvaļīgu kodu (piemēram, pievienojot komandas ~/.bashrc vai ~/. profilam).

Problēma ietekmē jautājumiem no 9.50 līdz 9.52 (kļūda klāt kopš izlaiduma 9.28rc1, bet saskaņā ar Saskaņā ar pētnieki, kuri identificēja ievainojamību, parādās kopš versijas 9.50).

Laidienā piedāvātais labojums 9.52.1 (plāksteris). Labojumfailu pakotnes atjauninājumi jau ir izlaisti Debian, Ubuntu, SUSE. Iepakojumi iekšā RHEL problēmas netiek ietekmētas.

Atgādināsim, ka Ghostscript ievainojamības rada paaugstinātu bīstamību, jo šī pakotne tiek izmantota daudzās populārās lietojumprogrammās PostScript un PDF formātu apstrādei. Piemēram, Ghostscript tiek izsaukts darbvirsmas sīktēlu izveides, fona datu indeksēšanas un attēlu konvertēšanas laikā. Veiksmīgam uzbrukumam daudzos gadījumos pietiek vienkārši lejupielādēt failu ar izlietojumu vai pārlūkot ar to direktoriju Nautilus. Ghostscript ievainojamības var izmantot arī, izmantojot attēlu procesorus, kuru pamatā ir ImageMagick un GraphicsMagick pakotnes, attēla vietā nosūtot tiem JPEG vai PNG failu, kas satur PostScript kodu (šāds fails tiks apstrādāts programmā Ghostscript, jo MIME tipu atpazīst saturu un nepaļaujoties uz paplašinājumu).

Avots: opennet.ru

Pievieno komentāru