Ranljivost v Ghostscriptu, ki omogoča izvajanje kode pri odpiranju dokumenta PostScript

V Ghostscriptu, naboru orodij za obdelavo, pretvorbo in generiranje dokumentov v formatih PostScript in PDF, ugotovljeno ranljivost (CVE-2020-15900), kar lahko povzroči spreminjanje datotek in izvajanje poljubnih ukazov pri odpiranju posebej oblikovanih dokumentov PostScript. Uporaba nestandardnega operatorja PostScript v dokumentu iskanje vam omogoča, da povzročite prelivanje tipa uint32_t pri izračunu velikosti, prepišete pomnilniška področja zunaj dodeljenega vmesnega pomnilnika in pridobite dostop do datotek v FS, ki se lahko uporabijo za organizacijo napada za izvajanje poljubne kode v sistemu (npr. z dodajanjem ukazov v profil ~/.bashrc ali ~/.).

Problem vpliva vprašanja od 9.50 do 9.52 (napaka prisoten od izdaje 9.28rc1, vendar glede na Glede na raziskovalci, ki so odkrili ranljivost, se pojavlja od različice 9.50).

Popravek, predlagan v izdaji 9.52.1 (obliž). Posodobitve paketa hitrih popravkov so že bile izdane za Debian, Ubuntu, SUSE. Paketi v RHEL težave niso prizadete.

Naj vas spomnimo, da ranljivosti v Ghostscriptu predstavljajo povečano nevarnost, saj se ta paket uporablja v številnih priljubljenih aplikacijah za obdelavo formatov PostScript in PDF. Ghostscript se na primer kliče med ustvarjanjem sličic namizja, indeksiranjem podatkov v ozadju in pretvorbo slik. Za uspešen napad je v mnogih primerih dovolj, da preprosto prenesete datoteko z exploitom ali z njo brskate po imeniku v Nautilusu. Ranljivosti v Ghostscriptu je mogoče izkoristiti tudi s slikovnimi procesorji, ki temeljijo na paketih ImageMagick in GraphicsMagick, tako da jim namesto slike posredujete datoteko JPEG ali PNG, ki vsebuje kodo PostScript (takšna datoteka bo obdelana v Ghostscriptu, saj tip MIME prepozna tip MIME vsebino in brez zanašanja na razširitev).

Vir: opennet.ru

Dodaj komentar