Уразливість у Ghostscript, що дозволяє виконати код під час відкриття PostScript-документа

У Ghostscript, наборі інструментів для обробки, перетворення та генерації документів у форматах PostScript та PDF, виявлено вразливість (CVE-2020-15900), яка може призвести до зміни файлів та запуску довільних команд під час відкриття спеціально оформлених документів у форматі PostScript. Використання в документі нестандартного PostScript-оператора пошук дозволяє викликати переповнення типу uint32_t при обчисленні розміру, переписати області пам'яті поза виділеним буфером і отримати доступ до файлів у ФС, що можна використовувати для організації атаки для виконання довільного коду в системі (наприклад, через додавання команд ~/.bashrc або ~/. profile).

Проблема торкається випуски з 9.50 до 9.52 (помилка присутній починаючи з випуску 9.28rc1, але, даними виявили вразливість дослідників, проявляється з версії 9.50).

Виправлення запропоновано у випуску 9.52.1 (патч). Оновлення пакетів з виправленням вже випущено для Debian, Ubuntu, SUSE. Пакети в RHEL проблеми не схильні.

Нагадаємо, що вразливості в Ghostscript становлять підвищену небезпеку, оскільки цей пакет використовується в багатьох популярних програмах для обробки форматів PostScript і PDF. Наприклад, Ghostscript викликається в процесі створення мініатюр на робочому столі, фонової індексації даних і перетворення зображень. Для успішної атаки в багатьох випадках досить просто завантажити файл з експлоїтом або переглянути каталог із ним у Nautilus. Уразливості в Ghostscript також можна експлуатувати через обробники зображень на базі пакетів ImageMagick і GraphicsMagick, передавши в них JPEG або PNG-файл, в якому замість картинки знаходиться код PostScript (такий файл буде оброблений в Ghostscript, так як MIME-тип розпізнається за вмістом, не покладаючись на розширення).

Джерело: opennet.ru

Додати коментар або відгук