Sårbarhet i Ghostscript som tillater kjøring av kode ved åpning av et PostScript-dokument

I Ghostscript, et sett med verktøy for å behandle, konvertere og generere dokumenter i PostScript- og PDF-formater, identifisert sårbarhet (CVE-2020-15900), som kan føre til at filer endres og vilkårlige kommandoer utføres når spesialdesignede PostScript-dokumenter åpnes. Bruke en ikke-standard PostScript-operator i et dokument rsearch lar deg forårsake overløp av typen uint32_t når du beregner størrelsen, overskrive minneområder utenfor den tildelte bufferen og få tilgang til filer i FS, som kan brukes til å organisere et angrep for å utføre vilkårlig kode på systemet (for eksempel, ved å legge til kommandoer i ~/.bashrc eller ~/.-profil).

Problemet påvirker problemer fra 9.50 til 9.52 (feil tilstede siden utgivelse 9.28rc1, men iht Ifølge forskere som har identifisert sårbarheten, vises siden versjon 9.50).

Retting foreslått i utgivelsen 9.52.1 (lapp). Hurtigreparasjonspakkeoppdateringer er allerede utgitt for Debian, Ubuntu, SUSE. Pakker inn RHEL problemer påvirkes ikke.

La oss minne deg på at sårbarheter i Ghostscript utgjør en økt fare, siden denne pakken brukes i mange populære applikasjoner for å behandle PostScript- og PDF-formater. For eksempel kalles Ghostscript under opprettelse av miniatyrbilder på skrivebordet, indeksering av bakgrunnsdata og bildekonvertering. For et vellykket angrep er det i mange tilfeller nok å bare laste ned filen med utnyttelsen eller bla gjennom katalogen med den i Nautilus. Sårbarheter i Ghostscript kan også utnyttes gjennom bildeprosessorer basert på ImageMagick- og GraphicsMagick-pakkene ved å sende dem en JPEG- eller PNG-fil som inneholder PostScript-kode i stedet for et bilde (en slik fil vil bli behandlet i Ghostscript, siden MIME-typen gjenkjennes av innhold, og uten å stole på utvidelse).

Kilde: opennet.ru

Legg til en kommentar