Dobësi në Ghostscript që lejon ekzekutimin e kodit kur hapni një dokument PostScript

Në Ghostscript, një grup mjetesh për përpunimin, konvertimin dhe gjenerimin e dokumenteve në formatet PostScript dhe PDF, identifikuar cenueshmëria (CVE-2020-15900), gjë që mund të shkaktojë modifikimin e skedarëve dhe ekzekutimin e komandave arbitrare gjatë hapjes së dokumenteve PostScript të krijuara posaçërisht. Përdorimi i një operatori jo standard PostScript në një dokument kërkime ju lejon të shkaktoni një tejmbushje të llojit uint32_t kur llogaritni madhësinë, të mbishkruani zonat e memories jashtë buferit të caktuar dhe të fitoni akses në skedarët në FS, të cilat mund të përdoren për të organizuar një sulm për të ekzekutuar kodin arbitrar në sistem (për shembull, duke shtuar komanda në profilin ~/.bashrc ose ~/.).

Problemi ndikon çështjet nga 9.50 në 9.52 (gabim prezente që nga lëshimi 9.28rc1, por, sipas të dhëna studiuesit që identifikuan cenueshmërinë, shfaqet që nga versioni 9.50).

Rregullimi i propozuar në lëshim 9.52.1 (patch). Përditësimet e paketës së Hotfix tashmë janë lëshuar për Debian, Ubuntu, SUSE. Paketat në RHEL problemet nuk preken.

Kujtojmë se dobësitë në Ghostscript paraqesin një rrezik në rritje, pasi kjo paketë përdoret në shumë aplikacione të njohura për përpunimin e formateve PostScript dhe PDF. Për shembull, Ghostscript thirret kur krijohen miniaturat e desktopit, kur indeksohen të dhënat në sfond dhe kur konvertohen imazhet. Për një sulm të suksesshëm, në shumë raste, mjafton thjesht shkarkimi i skedarit exploit ose shfletimi i drejtorisë me të në Nautilus. Dobësitë në Ghostscript mund të shfrytëzohen gjithashtu përmes përpunuesve të imazheve të bazuara në paketat ImageMagick dhe GraphicsMagick duke u kaluar atyre një skedar JPEG ose PNG që përmban kodin PostScript në vend të një imazhi (një skedar i tillë do të përpunohet në Ghostscript, pasi lloji MIME njihet nga përmbajtjen, dhe pa u mbështetur në zgjerimin).

Burimi: opennet.ru

Shto një koment