Рањивост у Гхостсцрипт-у која омогућава извршавање кода приликом отварања ПостСцрипт документа

У Гхостсцрипт-у, скупу алата за обраду, конвертовање и генерисање докумената у ПостСцрипт и ПДФ форматима, идентификован рањивост (ЦВЕ-КСНУМКС-КСНУМКС), што може проузроковати модификовање датотека и извршавање произвољних команди приликом отварања посебно дизајнираних ПостСцрипт докумената. Коришћење нестандардног ПостСцрипт оператора у документу рсеарцх омогућава вам да изазовете преливање типа уинт32_т приликом израчунавања величине, препишете меморијске области изван додељеног бафера и добијете приступ датотекама у ФС, што се може користити за организовање напада за извршавање произвољног кода на систему (нпр. додавањем команди у профил ~/.басхрц или ~/.).

Проблем утиче питања од 9.50 до 9.52 (грешка поклон од издања 9.28рц1, али, према дато истраживачи који су идентификовали рањивост, појављује се од верзије 9.50).

Поправка предложена у издању 9.52.1 (закрпа). Ажурирања пакета хитних исправки су већ објављена за Дебиан, убунту, СУСЕ. Пакети у РХЕЛ проблеми нису погођени.

Подсетимо се да рањивости у Гһостсцрипт-у представљају повећан ризик, пошто се овај пакет користи у многим популарним апликацијама за обраду ПостСцрипт и ПДФ формата. На пример, Гһостсцрипт се позива када креирате сличице радне површине, када индексирате податке у позадини и када конвертујете слике. За успешан напад, у многим случајевима, довољно је једноставно преузимање датотеке експлоатације или прегледање директоријума са њом у Наутилусу. Рањивости у Гһостсцрипт-у се такође могу искористити преко процесора слика заснованиһ на пакетима ИмагеМагицк и ГрапһицсМагицк тако што ће им се прослеђивати ЈПЕГ или ПНГ фајл који садржи ПостСцрипт код уместо слике (таква датотека ће бити обрађена у Гһостсцрипт-у, пошто МИМЕ тип препознаје садржај и без ослањања на проширење).

Извор: опеннет.ру

Додај коментар