Ghostscript 中的漏洞允許在開啟 PostScript 文件時執行程式碼

Ghostscript 是一套用於處理、轉換和產生 PostScript 和 PDF 格式文件的工具, 已確定 漏洞(CVE-2020,15900),這會導致在開啟專門設計的 PostScript 文件時修改文件並執行任意命令。 在文件中使用非標準 PostScript 運算符 研究 允許您在計算大小時導致 uint32_t 類型溢出,覆蓋分配的緩衝區之外的記憶體區域並獲得對 FS 中檔案的存取權限,這可用於組織攻擊以在系統上執行任意程式碼(例如,透過將命令添加到~/.bashrc 或~/.profile)。

問題影響 問題 從 9.50 到 9.52(錯誤 現在 自發布 9.28rc1 以來,但是,根據 根據 發現漏洞的研究人員自版本 9.50 起出現)。

版本中建議的修復 9.52.1 (修補)。 修補程式包更新已發布 Debian, Ubuntu, SUSE。 包裹在 RHEL 問題不受影響。

回想一下,Ghostscript 中的漏洞會增加風險,因為許多流行的應用程序都使用此程序包來處理 PostScript 和 PDF 格式。 例如,在創建桌面縮略圖、在後台索引數據以及轉換圖像時調用 Ghostscript。 對於一次成功的攻擊,在許多情況下,只需下載漏洞利用文件或在 Nautilus 中使用它瀏覽目錄就足夠了。 Ghostscript 中的漏洞也可以通過基於 ImageMagick 和 GraphicsMagick 包的圖像處理器來利用,方法是向它們傳遞包含 PostScript 代碼而不是圖像的 JPEG 或 PNG 文件(這樣的文件將在 Ghostscript 中處理,因為 MIME 類型被內容,而不依賴於擴展)。

來源: opennet.ru

添加評論