Kerentanan dijumpai di Ghostscript yang memungkinkan pelaksanaan kod

Beberapa yang lalu hari-hari mereka mengeluarkan berita dari apa yang dikenal pasti kerentanan dalam Ghostscript (CVE-2020-15900) apa yang boleh menyebabkan pengubahsuaian fail dan pelaksanaan perintah sewenang-wenangnya semasa membuka dokumen PostScript yang diformat khas.

Bagi mereka yang tidak biasa dengan Ghostscript harus mengetahui perkara itu ini adalah mesin rendering untuk kandungan Postscript dan PDF dan biasanya digunakan untuk menukar dokumen PDF dan Postscript menjadi gambar untuk tujuan pratonton, gambar kecil dan percetakan.

Ia juga digunakan untuk pembuatan semula dokumen berkualiti tinggi untuk banyak penonton PDF, termasuk penonton yang popular di Android, dan dilesenkan oleh beberapa syarikat besar seperti Google untuk membuat persembahan di awan.

Mengenai kerentanan dalam Ghostscript

Bug tersebut dikenal pasti dalam penggunaan operator carian PostScript Tidak Piawai dalam dokumen yang memungkinkan untuk menyebabkan limpahan jenis uint32_t semasa mengira ukuran, menimpa kawasan memori daripada penyangga ditugaskan dan mendapat akses ke fail pada sistem fail, yang dapat digunakan untuk melakukan serangan untuk menjalankan kod sewenang-wenang pada sistem (misalnya, dengan menambahkan perintah ke ~ / .bashrc atau ~ / .profile).

Coretan yang dijumpai oleh AFL mendorong rentetan kosong ke tumpukan: tanda kurung kosong (), menyalin rujukan ini, menghasilkan tumpukan dengan dua tali kosong () () dan kemudian melakukan pencarian terbalik. Dengan kata lain, ia mencari tali kosong dalam tali kosong, bermula dari akhir.

Malangnya mereka terlepas kes garis batas di mana rentetan kosong dicari. Semasa mencari rentetan kosong, ini ditakrifkan sebagai kejayaan segera - tidak ada yang dicari, jadi kami melompat tepat hingga akhir. Walau bagaimanapun, hasilnya mesti dibahagikan kepada nilai pra-pertandingan, perlawanan, dan pasca-pertandingan. Malangnya, kod tersebut mengandaikan bahawa kita telah melihat sekurang-kurangnya sekali dan mengira panjang keputusan pasca perlawanan dengan tidak betul dengan mengurangkan satu dari sifar, sehingga menghasilkan nilai kembali: 4,294,967,295

Kesalahan ini ia adalah kerosakan kerosakan memori di mana terdapat kemungkinan kegagalan dan ia berlaku sepanjang masa. Tidak perlu berurusan dengan pengawal timbunan dll, hanya membaca dan menulis apa sahaja yang anda mahukan ke segmen memori yang besar. Ini memudahkan seseorang yang bukan penulis eksploitasi berpengalaman untuk memanfaatkannya.

Kerana aliran masuk ini, tali ini tidak pernah diperuntukkan dan tidak mengambil ruang sebenar, tetapi mempunyai panjang yang meluas ke memori lain. Mencuba membaca atau menulis bahawa memori dalam alamat rawak akan keluar dari had memori, oleh itu semua kesalahan dalam kabur. Namun, kami dapat menyimpan rujukan untuk membenarkan penggunaannya menggunakan coretan kod ini:

Penting untuk mengambil kira bahawa kerentanan dalam Ghostscript lebih seriuskerana pakej ini digunakan dalam banyak aplikasi pemprosesan PostScript dan PDF yang popular. Sebagai contoh, Ghostscript dipanggil ketika membuat gambar kecil di desktop, ketika mengindeks data di latar belakang, dan ketika menukar gambar.

Untuk serangan yang berjaya, dalam banyak keadaan, cukup dengan memuat turun fail eksploitasi atau melihat-lihat direktori dengannya di Nautilus.

Kerentanan dalam Ghostscript juga dapat dimanfaatkan melalui pemacu gambar berdasarkan pakej ImageMagick dan GraphicsMagick, melewati file JPEG atau PNG, yang mengandungi kod PostScript dan bukannya gambar (fail ini akan diproses dalam Ghostscript, kerana jenis MIME dikenali oleh isi, dan tanpa bergantung pada ekstensi).

Penyelesaian

Masalahnya mempengaruhi versi 9.50 hingga 9.52 (Bug itu sudah ada sejak versi 9.28rc1, tetapi menurut para penyelidik yang mengenal pasti kerentanan, itu muncul sejak versi 9.50).

Tetapi perbaikan telah dicadangkan dalam versi 9.52.1 sebagai tambahan dankemas kini telah diterbitkan pakej patch untuk beberapa pengedaran Linux seperti Debian, Ubuntu dan SUSE.

Manakala pakej di RHEL tidak terjejas.

Fuente: https://insomniasec.com


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab untuk data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.