Ghostscript 中的漏洞允许在打开 PostScript 文档时执行代码

Ghostscript 是一套用于处理、转换和生成 PostScript 和 PDF 格式文档的工具, 已确定 漏洞(CVE-2020-15900),这会导致在打开专门设计的 PostScript 文档时修改文件并执行任意命令。 在文档中使用非标准 PostScript 运算符 研究 允许您在计算大小时导致 uint32_t 类型溢出,覆盖分配的缓冲区之外的内存区域并获得对 FS 中文件的访问权限,这可用于组织攻击以在系统上执行任意代码(例如,通过将命令添加到 ~/.bashrc 或 ~/.profile)。

问题影响 问题 从 9.50 到 9.52(错误 现在 自发布 9.28rc1 以来,但是,根据 数据 发现该漏洞的研究人员自版本 9.50 起出现)。

版本中建议的修复 9.52.1 (补丁)。 修补程序包更新已发布 Debian, Ubuntu, SUSE。 包裹在 RHEL 问题不受影响。

回想一下,Ghostscript 中的漏洞会增加风险,因为许多流行的应用程序都使用此程序包来处理 PostScript 和 PDF 格式。 例如,在创建桌面缩略图、在后台索引数据以及转换图像时调用 Ghostscript。 对于一次成功的攻击,在许多情况下,只需下载漏洞利用文件或在 Nautilus 中使用它浏览目录就足够了。 Ghostscript 中的漏洞也可以通过基于 ImageMagick 和 GraphicsMagick 包的图像处理器来利用,方法是向它们传递包含 PostScript 代码而不是图像的 JPEG 或 PNG 文件(这样的文件将在 Ghostscript 中处理,因为 MIME 类型被内容,而不依赖于扩展)。

来源: opennet.ru

添加评论