Ang isang kahinaan ay natagpuan sa Ghostscript na maaaring payagan ang pagpapatupad ng code

Ilang nakaraan araw pinalabas nila ang balita ng kung ano ang nakilala isang kahinaan sa Ghostscript (CVE-2020-15900) ano ang maaaring maging sanhi ng pagbabago ng file at pagpapatupad ng di-makatwirang utos kapag binubuksan ang espesyal na nai-format na mga dokumento ng PostScript.

Para sa mga hindi pamilyar sa Ghostscript dapat malaman iyon ito ay isang rendering engine para sa nilalaman ng Postscript at PDF at karaniwang ginagamit ito upang mai-convert ang mga dokumento ng PDF at Postscript sa mga imahe para sa mga layunin ng preview, thumbnail at pag-print.

Ginagamit din ito para sa buong kalidad na pagpaparami ng dokumento para sa maraming mga manonood ng PDF, kabilang ang mga tanyag na manonood sa Android, at lisensyado ng maraming malalaking kumpanya tulad ng Google para sa pag-render sa cloud.

Tungkol sa kahinaan sa Ghostscript

Ang bug ay nakilala sa paggamit ng rsearch operator Hindi pamantayang PostScript sa isang dokumento na nagbibigay-daan upang maging sanhi ng isang overflow ng uri ng uint32_t kapag kinakalkula ang laki, patungan ang mga lugar ng memorya nang wala sa buffer itinalaga at makakuha ng access sa mga file sa filesystem, na maaaring magamit upang mag-entablado ng isang atake upang magpatupad ng di-makatwirang code sa system (halimbawa, sa pamamagitan ng pagdaragdag ng mga utos sa ~ / .bashrc o ~ / .profile).

Ang snippet na natagpuan ng AFL ay nagtulak ng isang walang laman na string papunta sa stack: ang walang laman na mga braket (), kinopya ang sanggunian dito, na nagreresulta sa isang stack na may dalawang walang laman na mga string () () at pagkatapos ay ang pag-lookup pabalik. Sa madaling salita, naghahanap ito para sa isang walang laman na string sa isang walang laman na string, simula sa huli.

Sa kasamaang palad ay napalampas nila ang isang borderline case kung saan hinanap ang walang laman na string. Kapag naghahanap para sa isang walang laman na string, ito ay tinukoy bilang agarang tagumpay - walang hahanapin, kaya't tumalon kami hanggang sa wakas. Gayunpaman, ang resulta ay dapat na nahahati sa mga halagang pre-match, match, at post-match. Sa kasamaang palad, ipinalagay ng code na tumingin kami ng hindi bababa sa isang beses at kinakalkula nang hindi tama ang haba ng resulta ng post-match sa pamamagitan ng pagbawas ng isa mula sa zero, na nagreresulta sa pagbabalik sa maximum na halaga: 4,294,967,295.

Ang error na ito ito ay isang depekto sa katiwalian sa memorya kung saan may posibilidad na mabigo at nangyayari ito sa lahat ng oras. Hindi na kailangang makitungo sa mga stack guard atbp, basahin at isulat lamang ang nais mo sa isang napakalaking segment ng memorya. Ginawa nitong napakadali para sa isang taong hindi karanasan sa pagsasamantalang manunulat na samantalahin ito.

Dahil sa underflow na ito, ang string na ito ay hindi kailanman nailaan at hindi tumagal ng tunay na puwang, ngunit mayroon itong haba na umabot sa isa pang memorya. Sinusubukang basahin o isulat ang memorya na iyon sa mga random na address ay mawawala sa mga limitasyon ng memorya, kaya't lahat ng mga nabibigong pagkabigo. Gayunpaman, maiimbak namin ang sanggunian upang payagan ang paggamit nito gamit ang code na ito na snippet:

Mahalagang isaalang-alang iyan ang mga kahinaan sa Ghostscript ay mas seryosodahil ang package na ito ay ginagamit sa maraming mga tanyag na application ng pagpoproseso ng PostScript at PDF. Halimbawa, ang Ghostscript ay tinatawag kapag lumilikha ng mga thumbnail sa desktop, kapag ang pag-index ng data sa background, at kapag nagko-convert ng mga imahe.

Para sa isang matagumpay na pag-atake, sa maraming mga kaso, sapat na upang i-download lamang ang exploit file o i-browse ang direktoryo kasama nito sa Nautilus.

Ang mga kahinaan sa Ghostscript ay maaari ring samantalahin sa pamamagitan ng mga driver ng imahe batay sa mga package na ImageMagick at GraphicsMagick, na nagpapasa ng isang JPEG o PNG file, na naglalaman ng PostScript code sa halip na isang imahe (ang file na ito ay iproseso sa Ghostscript, dahil ang uri ng MIME ay kinikilala ng nilalaman, at hindi depende sa extension).

Solusyon

Ang isyu ay nakakaapekto sa mga bersyon 9.50 hanggang 9.52 (Ang bug ay nasa paligid mula noong bersyon 9.28rc1, ngunit ayon sa mga mananaliksik na kinilala ang kahinaan, lumitaw ito mula noong bersyon 9.50).

Ngunit ang isang pag-aayos ay iminungkahi na sa bersyon 9.52.1 bilang karagdagan sa na atang mga update ay nai-publish ng mga patch package para sa ilang mga pamamahagi ng Linux tulad ng Debian, Ubuntu at SUSE.

Sapagkat ang mga pakete sa RHEL ay hindi apektado.

Fuente: https://insomniasec.com


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: AB Internet Networks 2008 SL
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.