گوسٹ اسکرپٹ میں کمزوری جو پوسٹ اسکرپٹ دستاویز کھولتے وقت کوڈ پر عمل درآمد کی اجازت دیتی ہے۔

گوسٹ اسکرپٹ میں، پوسٹ اسکرپٹ اور پی ڈی ایف فارمیٹس میں دستاویزات کی پروسیسنگ، کنورٹنگ اور جنریٹنگ کے لیے ٹولز کا ایک سیٹ، شناخت کیا کمزوری (CVE-2020-15900)، جس کی وجہ سے فائلوں میں ترمیم کی جا سکتی ہے اور خاص طور پر ڈیزائن کردہ پوسٹ اسکرپٹ دستاویزات کو کھولتے وقت صوابدیدی کمانڈز کو عمل میں لایا جا سکتا ہے۔ دستاویز میں غیر معیاری پوسٹ اسکرپٹ آپریٹر کا استعمال تلاش سائز کا حساب لگاتے وقت آپ کو uint32_t قسم کے اوور فلو کا سبب بننے کی اجازت دیتا ہے، مختص کردہ بفر سے باہر میموری کے علاقوں کو اوور رائٹ کریں اور FS میں فائلوں تک رسائی حاصل کریں، جو سسٹم پر صوابدیدی کوڈ کو انجام دینے کے لیے حملے کو منظم کرنے کے لیے استعمال کیا جا سکتا ہے (مثال کے طور پر، ~/.bashrc یا ~/. پروفائل میں کمانڈز شامل کرکے)۔

مسئلہ متاثر ہوتا ہے۔ مسائل 9.50 سے 9.52 تک (غلطی موجودہ ریلیز 9.28rc1 کے بعد سے، لیکن، کے مطابق دیا محققین جنہوں نے خطرے کی نشاندہی کی، ورژن 9.50 سے ظاہر ہوتا ہے)۔

ریلیز میں تجویز کردہ درست کریں۔ 9.52.1 (پیچ)۔ ہاٹ فکس پیکج اپ ڈیٹس پہلے ہی جاری کیے جا چکے ہیں۔ Debian, اوبنٹو, SUSE. میں پیکجز RHEL مسائل متاثر نہیں ہوتے ہیں۔

آئیے ہم آپ کو یاد دلاتے ہیں کہ گھوسٹ اسکرپٹ میں خطرات بڑھتے ہوئے خطرے کا باعث بنتے ہیں، کیونکہ یہ پیکیج پوسٹ اسکرپٹ اور پی ڈی ایف فارمیٹس پر کارروائی کرنے کے لیے بہت سی مقبول ایپلی کیشنز میں استعمال ہوتا ہے۔ مثال کے طور پر، Ghostscript کو ڈیسک ٹاپ تھمب نیل بنانے، پس منظر کے ڈیٹا کی اشاریہ سازی، اور تصویر کی تبدیلی کے دوران کہا جاتا ہے۔ ایک کامیاب حملے کے لیے، بہت سے معاملات میں یہ کافی ہوتا ہے کہ صرف ایکسپلائٹ کے ساتھ فائل کو ڈاؤن لوڈ کریں یا ناٹیلس میں اس کے ساتھ ڈائریکٹری کو براؤز کریں۔ گوسٹ اسکرپٹ میں موجود کمزوریوں کو امیج میجک اور گرافکس میگک پیکجز پر مبنی امیج پروسیسرز کے ذریعے بھی استعمال کیا جا سکتا ہے جس میں تصویر کے بجائے پوسٹ اسکرپٹ کوڈ پر مشتمل JPEG یا PNG فائل کو پاس کیا جا سکتا ہے (ایسی فائل کو گوسٹ اسکرپٹ میں پروسیس کیا جائے گا، چونکہ MIME قسم کی شناخت ہوتی ہے۔ مواد، اور توسیع پر انحصار کیے بغیر)۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں