Luka w Ghostscript umożliwiająca wykonanie kodu podczas otwierania dokumentu PostScript

W Ghostscript, zestawie narzędzi do przetwarzania, konwertowania i generowania dokumentów w formatach PostScript i PDF, zidentyfikowane słaby punkt (CVE-2020-15900), co może spowodować modyfikację plików i wykonanie dowolnych poleceń podczas otwierania specjalnie zaprojektowanych dokumentów PostScript. Używanie niestandardowego operatora PostScript w dokumencie szukaj pozwala spowodować przepełnienie typu uint32_t przy obliczaniu rozmiaru, nadpisanie obszarów pamięci poza przydzielonym buforem i uzyskanie dostępu do plików w FS, które można wykorzystać do zorganizowania ataku w celu wykonania dowolnego kodu w systemie (np. dodając polecenia do ~/.bashrc lub ~/.profil).

Problem dotyczy kwestie od 9.50 do 9.52 (błąd obecny od wydania 9.28rc1, ale zgodnie z Według badacze, którzy zidentyfikowali lukę, pojawia się od wersji 9.50).

Poprawka zaproponowana w wydaniu 9.52.1 (łatka). Aktualizacje pakietów poprawek zostały już wydane dla Debian, Ubuntu, SUSE. Pakiety w RHEL problemy nie mają na to wpływu.

Przypomnijmy, że luki w Ghostscript stanowią zwiększone zagrożenie, ponieważ pakiet ten jest używany w wielu popularnych aplikacjach do przetwarzania formatów PostScript i PDF. Na przykład Ghostscript jest wywoływany podczas tworzenia miniatur pulpitu, indeksowania danych w tle i konwersji obrazów. Do udanego ataku w wielu przypadkach wystarczy po prostu pobrać plik z exploitem lub przeglądać z nim katalog w Nautilusie. Luki w Ghostscript można również wykorzystać poprzez procesory obrazu oparte na pakietach ImageMagick i GraphicsMagick, przesyłając im zamiast obrazu plik JPEG lub PNG zawierający kod PostScript (taki plik będzie przetwarzany w Ghostscript, ponieważ typ MIME jest rozpoznawany przez treści i bez polegania na rozszerzeniach).

Źródło: opennet.ru

Dodaj komentarz