Zraniteľnosť v Ghostscripte, ktorá umožňuje spustenie kódu pri otváraní PostScriptového dokumentu

V Ghostscript, súbore nástrojov na spracovanie, konverziu a generovanie dokumentov vo formátoch PostScript a PDF, identifikované zraniteľnosť (CVE-2020 15900,), čo môže spôsobiť úpravu súborov a spustenie ľubovoľných príkazov pri otváraní špeciálne navrhnutých dokumentov PostScript. Použitie neštandardného operátora PostScript v dokumente rsearch umožňuje spôsobiť pretečenie typu uint32_t pri výpočte veľkosti, prepísať oblasti pamäte mimo pridelenej vyrovnávacej pamäte a získať prístup k súborom vo FS, čo je možné použiť na organizáciu útoku na spustenie ľubovoľného kódu v systéme (napr. pridaním príkazov do profilu ~/.bashrc alebo ~/.).

Problém ovplyvňuje problémy od 9.50 do 9.52 (chyba je prítomný od vydania 9.28rc1, ale podľa Podľa výskumníkov, ktorí identifikovali zraniteľnosť, sa objavuje od verzie 9.50).

Oprava navrhovaná vo vydaní 9.52.1 (náplasť). Aktualizácie balíka opráv už boli vydané pre debian, ubuntu, SUSE. Balíčky v RHEL problémy nie sú ovplyvnené.

Pripomeňme, že zraniteľné miesta v Ghostscripte predstavujú zvýšené nebezpečenstvo, keďže tento balík sa používa v mnohých populárnych aplikáciách na spracovanie formátov PostScript a PDF. Ghostscript sa napríklad volá počas vytvárania miniatúr na pracovnej ploche, indexovania údajov na pozadí a konverzie obrázkov. Pre úspešný útok v mnohých prípadoch stačí jednoducho stiahnuť súbor s exploitom alebo si s ním prelistovať adresár v Nautiluse. Zraniteľnosť v Ghostscript sa dá zneužiť aj prostredníctvom obrazových procesorov založených na balíkoch ImageMagick a GraphicsMagick tak, že im namiesto obrázka odošlete súbor JPEG alebo PNG obsahujúci PostScriptový kód (takýto súbor bude spracovaný v Ghostscripte, pretože typ MIME rozpoznáva obsahu a bez spoliehania sa na rozšírenie).

Zdroj: opennet.ru

Pridať komentár