Новости Ghostscript: как одна уязвимая функция может испортить вам жизнь

NewsMaker

I'm just a script
Премиум
13,851
20
8 Ноя 2022
Новая брешь в безопасности может быть использована как в атаках на Linux, так и на Windows.


6lr2xnit9nxakos28gpuvm1mq2b9tiio.jpg


В Ghostscript , открытом интерпретаторе языка PostScript и PDF -файлов, широко используемом в Linux , обнаружена уязвимость , позволяющая удалённо выполнять произвольный код.

Уязвимость получила идентификатор Для просмотра ссылки Войди или Зарегистрируйся , оценку критичности 9.8 по шкале CVSS v3 и затрагивает все версии Ghostscript кроме последней под номером 10.01.2, которая была выпущена три недели назад.

Специалисты компании Kroll , которые разработали демонстрационный PoC - эксплойт для уязвимости, утверждают, что выполнение кода может быть инициировано при открытии специально подготовленного в злонамеренных целях файла.

Учитывая, что Ghostscript установлен по умолчанию во многих дистрибутивах Linux и активно используется такими программами, как LibreOffice, GIMP, Inkscape, Scribus, ImageMagick и CUPS, возможности использования Для просмотра ссылки Войди или Зарегистрируйся достаточно широки.

Исследователи также отмечают, что проблема касается и открытых приложений на Windows , если они используют порт Ghostscript.

Уязвимость Для просмотра ссылки Войди или Зарегистрируйся связана с каналами операционной системы, которые позволяют различным приложениям обмениваться информацией, передавая выходные данные из одного приложения в качестве входных для другого.

Проблема возникает из-за функции «gp_file_name_reduce()» в Ghostscript, которая, по-видимому, принимает несколько путей, а затем объединяет и упрощает их, удаляя относительные ссылки на пути для повышения эффективности.

Однако, если уязвимой функции передать специально сформированный путь, она может вернуть неожиданные результаты, приводящие к обходу механизмов проверки и потенциальной эксплуатации уязвимости.

Кроме того, когда Ghostscript пытается открыть файл, он использует другую функцию под названием «gp_validate_path», чтобы проверить, безопасно ли его расположение.

Однако, поскольку уязвимая функция изменяет детали расположения до проверки второй функцией, потенциальный злоумышленник способен использовать лазейку и заставить Ghostscript работать с файлами в местах, которые по умолчанию должны быть недоступны.

Аналитики Kroll создали PoC-эксплойт, который срабатывает при открытии EPS-файла в любом приложении, использующем Ghostscript.

Всем пользователям Linux рекомендуется обновиться до последней версии Ghostscript 10.01.2 с помощью менеджера пакетов своего дистрибутива. А если последняя версия Ghostscript пока недоступна в каналах программного обеспечения вашего дистрибутива, рекомендуется скомпилировать её из исходного кода.

К сожалению, открытые приложения на Windows, которые используют порты Ghostscript, естественно потребуют больше времени для перехода на последнюю версию инструмента. Поэтому рекомендуется быть особенно осторожными с подозрительными инсталляторами в Windows.
 
Источник новости
www.securitylab.ru

Похожие темы