ช่องโหว่ใน Ghostscript ที่อนุญาตให้มีการเรียกใช้โค้ดเมื่อเปิดเอกสาร PostScript

ใน Ghostscript ชุดเครื่องมือสำหรับการประมวลผล การแปลง และสร้างเอกสารในรูปแบบ PostScript และ PDF ระบุ ช่องโหว่ (CVE-2020-15900) ซึ่งอาจทำให้ไฟล์ได้รับการแก้ไขและดำเนินการคำสั่งตามอำเภอใจเมื่อเปิดเอกสาร PostScript ที่ออกแบบมาเป็นพิเศษ การใช้ตัวดำเนินการ PostScript ที่ไม่เป็นไปตามมาตรฐานในเอกสาร ค้นคว้า ช่วยให้คุณสามารถทำให้เกิดการโอเวอร์โฟลว์ของประเภท uint32_t เมื่อคำนวณขนาด เขียนทับพื้นที่หน่วยความจำนอกบัฟเฟอร์ที่จัดสรร และเข้าถึงไฟล์ใน FS ซึ่งสามารถใช้เพื่อจัดระเบียบการโจมตีเพื่อรันโค้ดที่กำหนดเองบนระบบ (ตัวอย่างเช่น โดยการเพิ่มคำสั่งใน ~/.bashrc หรือ ~/.profile)

ปัญหาก็ส่งผลกระทบ ปัญหา จาก 9.50 ถึง 9.52 (ข้อผิดพลาด นำเสนอ ตั้งแต่เปิดตัว 9.28rc1 แต่ตาม ข้อมูล นักวิจัยที่ระบุช่องโหว่นี้ปรากฏขึ้นตั้งแต่เวอร์ชัน 9.50)

แก้ไขที่เสนอในรุ่น 9.52.1 (แก้ไข). การอัปเดตแพคเกจโปรแกรมแก้ไขด่วนได้รับการเผยแพร่แล้วสำหรับ debian, อูบุนตู, SUSE. แพ็คเกจใน RHEL ปัญหาไม่ได้รับผลกระทบ

เราขอเตือนคุณว่าช่องโหว่ใน Ghostscript ก่อให้เกิดอันตรายเพิ่มขึ้น เนื่องจากแพ็คเกจนี้ใช้ในแอปพลิเคชันยอดนิยมมากมายสำหรับการประมวลผลรูปแบบ PostScript และ PDF ตัวอย่างเช่น Ghostscript จะถูกเรียกระหว่างการสร้างภาพขนาดย่อบนเดสก์ท็อป การทำดัชนีข้อมูลพื้นหลัง และการแปลงรูปภาพ เพื่อให้การโจมตีประสบความสำเร็จ ในหลายกรณี เพียงดาวน์โหลดไฟล์ที่มีช่องโหว่หรือเรียกดูไดเร็กทอรีด้วยไฟล์นั้นใน Nautilus ก็เพียงพอแล้ว ช่องโหว่ใน Ghostscript ยังสามารถถูกโจมตีผ่านโปรเซสเซอร์รูปภาพที่ใช้แพ็คเกจ ImageMagick และ GraphicsMagick โดยส่งไฟล์ JPEG หรือ PNG ที่มีรหัส PostScript แทนรูปภาพ (ไฟล์ดังกล่าวจะถูกประมวลผลใน Ghostscript เนื่องจากประเภท MIME ได้รับการยอมรับโดย เนื้อหาและไม่ต้องอาศัยส่วนขยาย)

ที่มา: opennet.ru

เพิ่มความคิดเห็น