V Ghostscriptu je bila najdena ranljivost, ki bi lahko omogočila izvajanje kode

Pred nekaj leti dni so objavili novico ugotovljenega ranljivost v Ghostscriptu (CVE-2020-15900) kaj bi lahko povzroči spremembo datoteke in samovoljno izvajanje ukaza pri odpiranju posebej formatiranih dokumentov PostScript.

Tisti, ki Ghostscripta ne poznajo, bi morali to vedeti to je mehanizem upodabljanja za vsebino Postscript in PDF in se pogosto uporablja za pretvorbo dokumentov PDF in Postscript v slike za predogled, sličice in tiskanje.

Uporablja se tudi za kakovostno reprodukcijo dokumentov za številne gledalce PDF, vključno s priljubljenimi gledalci v Androidu, in ima več velikih podjetij, kot je Google, licenco za upodabljanje v oblaku.

O ranljivosti v Ghostscriptu

Napaka je bila ugotovljena pri uporabi operaterja rsearch Nestandardni PostScript v dokumentu, ki omogoča povzročitev prelivanja vrste uint32_t pri izračunu velikosti, prepiši področja pomnilnika iz medpomnilnika dodeli in pridobi dostop do datotek v datotečnem sistemu, ki jih lahko uporabimo za izvedbo napada za izvajanje poljubne kode v sistemu (na primer z dodajanjem ukazov v ~ / .bashrc ali ~ / .profile).

Delček, ki ga je našel AFL, je na sklad potisnil prazen niz: prazni oklepaji (), kopiral sklic na to, kar je povzročilo sklad z dvema praznima nizoma () () in nato izvedel obratno iskanje. Z drugimi besedami, iskal je prazen niz v praznem nizu, začenši od konca.

Žal so zamudili mejni primer, kjer se išče prazen niz. Pri iskanju praznega niza je to opredeljeno kot takojšen uspeh - ni kaj iskati, zato skočimo čisto do konca. Rezultat pa je treba razdeliti na vrednosti pred ujemanjem, ujemanjem in po tekmi. Žal je koda predvidevala, da smo pogledali vsaj enkrat, in dolžino rezultata po tekmi smo napačno izračunali tako, da smo eno odšteli od nič, kar je povzročilo vrnitev na največjo vrednost: 4,294,967,295.

Ta napaka gre za okvaro pomnilnika, kjer obstaja možnost okvare in to se dogaja ves čas. Ni vam treba ukvarjati z zaščitniki skladov itd., Samo preberite in zapišite kar koli želite v velik pomnilniški segment. To je zelo enostavno izkoristilo nekoga, ki ni izkušen pisec izkoriščanja.

Zaradi tega podtoka, ta niz ni bil nikoli dodeljen in ni zasedel pravega prostora, vendar je imel dolžino, ki se je razširila na drug spomin. Poskus branja ali pisanja, da bi pomnilnik na naključnih naslovih presegel omejitve pomnilnika, torej vse napake v nenamernem delovanju. Vendar bi lahko sklic shranili, da bi omogočili njegovo uporabo s tem delčkom kode:

Pomembno je, da to upoštevamo ranljivosti v Ghostscriptu so resnejšeker se ta paket uporablja v številnih priljubljenih aplikacijah za obdelavo PostScript in PDF. Na primer, Ghostscript se pokliče pri ustvarjanju sličic na namizju, pri indeksiranju podatkov v ozadju in pri pretvorbi slik.

Za uspešen napad je v mnogih primerih dovolj, da preprosto prenesete datoteko exploit ali z njo pobrskate po imeniku v Nautilusu.

Ranljivosti v Ghostscriptu lahko izkoristite tudi s pomočjo gonilnikov slik na podlagi paketov ImageMagick in GraphicsMagick pošiljanje datoteke JPEG ali PNG, ki namesto slike vsebuje kodo PostScript (ta datoteka bo obdelana v Ghostscriptu, saj je vrsta MIME prepoznana v vsebini in ne glede na pripono).

Rešitev

Težava zadeva različice 9.50 do 9.52 (Napaka obstaja že od različice 9.28rc1, a po mnenju raziskovalcev, ki so ugotovili ranljivost, se je pojavila od različice 9.50).

Toda popravek je bil predlagan že v različici 9.52.1 poleg tega inposodobitve so bile objavljene paketov popravkov za nekatere distribucije Linuxa, kot so Debian, Ubuntu in SUSE.

Medtem ko to ne vpliva na pakete v RHEL.

vir: https://insomniasec.com


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Odgovoren za podatke: AB Internet Networks 2008 SL
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.