URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 121542
[ Назад ]

Исходное сообщение
"Уязвимость в Ghostscript, позволяющая выполнить код при открытии  PostScript-документа"

Отправлено opennews , 10-Авг-20 10:24 
В Ghostscript, наборе инструментов для обработки, преобразования и генерации документов в форматах PostScript и PDF, выявлена уязвимость (CVE-2020-15900), которая может привести к изменению  файлов и запуску произвольных команд при открытии специально оформленных документов в формате  PostScript. Использование в документе нестандартного PostScript-оператора rsearch позволяет вызвать  переполнение типа uint32_t при вычислении размера, переписать области памяти вне выделенного буфера и  получить доступ к файлам в ФС, что можно использовать для организации атаки для выполнения произвольного кода в системе (например, через добавление команд в ~/.bashrc или ~/.profile)...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=53480


Содержание

Сообщения в этом обсуждении
"Уязвимость в Ghostscript, позволяющая выполнить код при откр..."
Отправлено Гусь , 10-Авг-20 10:24 
Предлагаю запретить Ghostscript.

"Уязвимость в Ghostscript, позволяющая выполнить код при откр..."
Отправлено Аноним , 10-Авг-20 10:29 
Пора уже сделать drop-in замену для ghostscript, взяв от него API, а от memory-safe библиотеки - движок.

"Уязвимость в Ghostscript, позволяющая выполнить код при откр..."
Отправлено YetAnotherOnanym , 10-Авг-20 10:38 
Правильно! Делай!

"Уязвимость в Ghostscript, позволяющая выполнить код при откр..."
Отправлено kai3341 , 10-Авг-20 11:02 
Там основная проблема в самом API

"Уязвимость в Ghostscript, позволяющая выполнить код при откр..."
Отправлено Andrey , 10-Авг-20 11:52 
У GhostScript нет API, это интерпретатор языка программирования PostScript. Если и заботиться о безопасности, то надо запускать его в изолированном окружении.

"Уязвимость в Ghostscript, позволяющая выполнить код при откр..."
Отправлено пох. , 10-Авг-20 12:18 
они так и делают. Но почему-то каждый раз выясняется, что из этой изоляции можно сбежать.


"Уязвимость в Ghostscript, позволяющая выполнить код при откр..."
Отправлено Аноним , 10-Авг-20 20:29 
Php вон типа изолированный. Но в каждой первой версии очередного wordpress плагина все-равно выясняется что навебмакачить - можно. А конкретно ghastscript вообще стремноват на уровне идеи.

"Уязвимость в Ghostscript, позволяющая выполнить код при откр..."
Отправлено пох. , 11-Авг-20 14:55 
> Php вон типа изолированный.

вот ни разу. Абсолютно ничем не изолированный, если ты сам только не изолируешь уже его интерпретатор.

Изолированная слегка у нас жабка - да и то, с особенностями (то есть можно писать изолированное, а можно и полнофункциональное, хоть lvmом из него рули)

А вот конкретно gs в силу специального назначения всегда исполнялся в sandbox'ике. Но, поскольку писали интерпретатор в дивные древние дни, а переписать, в виду некоторой нетривиальности, некому - скажи фак и выходи.


"Уязвимость в Ghostscript, позволяющая выполнить код при откр..."
Отправлено Аноним , 11-Авг-20 08:40 
Есть невообразимо отвратительное API, которое просто пробрасывает консольный интерфейс и позволяет рендерить в память и не создавать лишние процессы.

Используется во сновном для рендеринга пдфок в картинку с носледующим отоброжением оной. Это и pdfbox умеет.


"Уязвимость в Ghostscript, позволяющая выполнить код при откр..."
Отправлено Аноним , 10-Авг-20 10:58 
Как обычно! Не безопаснее винды, линукс на декстопе с индексацией файлов...

"Уязвимость в Ghostscript, позволяющая выполнить код при откр..."
Отправлено Аноним , 10-Авг-20 10:59 
1% в опасности.

"Уязвимость в Ghostscript, позволяющая выполнить код при откр..."
Отправлено Аноним , 10-Авг-20 13:57 
тоесть все пользователе Linux

"Уязвимость в Ghostscript, позволяющая выполнить код при откр..."
Отправлено Аноним , 10-Авг-20 11:04 
Ghostscript - интерпретатор postscript.
postscript - полный по Тьюрингу язык.
Так что выполнение произвольного кода есть "из коробки".

"Уязвимость в Ghostscript, позволяющая выполнить код при откр..."
Отправлено None , 10-Авг-20 11:13 
Как в том анекдоте "но есть один нюанс".
Произвольного в пределах этой среды, или нативно в ОС.

"Уязвимость в Ghostscript, позволяющая выполнить код при откр..."
Отправлено fuggy , 10-Авг-20 17:12 
Зачем для декларативных документов нужен Тьюринг полный язык.
Может быть чтобы нарисовать 5 кружков в цикле максимум.
Почему-то TeX и Groff, при тех же возможностях по форматированию документов и вроде бы доказанной Тьюринг полноты, позволяет не выползать из коробки.

"Уязвимость в Ghostscript, позволяющая выполнить код при откр..."
Отправлено Аноним , 10-Авг-20 20:31 
> Зачем для декларативных документов нужен Тьюринг полный язык.

Чтобы интерпретатор был больше и непредсказуемее. Еще спросите нафига одним CSS можно накодить game of life, чтоли, и какие там еще клеточные автоматы.


"Уязвимость в Ghostscript, позволяющая выполнить код при откр..."
Отправлено Аноним , 10-Авг-20 20:44 
> Чтобы интерпретатор был больше и непредсказуемее.

Зачастую — ровно наоборот. Сложность выносится в скрипты, а интерпретатор остаётся сравнительно простым.


"Уязвимость в Ghostscript, позволяющая выполнить код при откр..."
Отправлено Аноним , 10-Авг-20 20:58 
Поэтому бонусом вас поимеют не только через интерпретатор, но и через навороченные скрипты. И получается как у мозилы с js просмотрщиком, когда ремота вплевывает вам скрипт, тот прорубается работать с правами морды просмотрщика и далее хреначит по системе с правами текущего пользователя, делая все что пожелал. На практике желали в основном стырить логины-пароли-ключи и прочие биткоинвалеты где деньги лежат.

"Уязвимость в Ghostscript, позволяющая выполнить код при откр..."
Отправлено Аноним , 11-Авг-20 08:44 
ghostscript в основном используется для рендеринга PDFок. А в стандарте на pdf сказано, что там postscript не должен быть Тьюринг-полным.

Есть нюанс - согласно докам (которые могут быть неполными), ghostscript не позволяет явно выбрать тип документа, вместо этого он сам его детектит.


"Уязвимость в Ghostscript, позволяющая выполнить код при откр..."
Отправлено Аноним , 10-Авг-20 11:50 
Никогда не было и вот опять. Я уже лет 10 его отовсюду старательно удаляю и ммм пытаюсь изолировать. Пдфки тоже опасно открывать, кстати.

"Уязвимость в Ghostscript, позволяющая выполнить код при откр..."
Отправлено Аноним , 10-Авг-20 12:08 
КСЖ

"Уязвимость в Ghostscript, позволяющая выполнить код при откр..."
Отправлено Аноним , 10-Авг-20 13:08 
А разве в Наутилусе тамбнейлер по-умолчанию не изолирован с помощью bubblewrap? Разве не для таких случаев в ынтерпрайз-дистрах используют SELinux и AppArmor? Даже я, Честный Анонимус, которому нечего скрывать, давно себе написал AppArmor-профиль на tumblerd в Arch/Xfce/Thunar, чтобы зарезать доступ к /home, /tmp, /proc и сети по-максимуму.

"Уязвимость в Ghostscript, позволяющая выполнить код при откр..."
Отправлено Аноним , 10-Авг-20 20:42 
apparmor требует python, поэтому у меня выпилен. Насчет libapparmor не знаю, он остался.

"Уязвимость в Ghostscript, позволяющая выполнить код при откр..."
Отправлено Аноним , 10-Авг-20 20:58 
питон сам по себе вулн - половина кулхацкерских потуг без него элементарно не работает 8)

"Уязвимость в Ghostscript, позволяющая выполнить код при откр..."
Отправлено Аноним , 10-Авг-20 23:09 
Селинукс настоящие девляпсы выключают в момент создания виртуалки.

Т.к. не умеют готовить.


"Уязвимость в Ghostscript, позволяющая выполнить код при откр..."
Отправлено Аноним , 11-Авг-20 05:33 
Python зло

"Уязвимость в Ghostscript, позволяющая выполнить код при откр..."
Отправлено Аноним , 10-Авг-20 14:01 
>Пакеты в RHEL проблемы не подвержены.<

Что то подозрительно часто они ничему не подвержены


"Уязвимость в Ghostscript, позволяющая выполнить код при откр..."
Отправлено Аноним , 10-Авг-20 14:34 
Просто они используют старые версии, а дыры последнее время всплывают в новых (это не плохо, а наоборот хорошо - ведётся независимый аудит новых версий и дыры в них успевают найти раньше включения в enterprise дистрибутив).

"Уязвимость в Ghostscript, позволяющая выполнить код при откр..."
Отправлено Нанобот , 10-Авг-20 16:50 
вот что бывает, когда делом занимаются профессионалы

"Уязвимость в Ghostscript, позволяющая выполнить код при откр..."
Отправлено Аноним , 10-Авг-20 19:25 
RH ещё не доросли до новых версий.

"Уязвимость в Ghostscript, позволяющая выполнить код при откр..."
Отправлено Аноним , 10-Авг-20 14:35 
Наделают лишнего функционала там где его не нужно и который никем не используется - а потом уязвимости десятилетиям разгребают.

"Уязвимость в Ghostscript, позволяющая выполнить код при откр..."
Отправлено Аноним , 10-Авг-20 16:44 
Мурзилка ещё не переписывает гхост на раст?

"Уязвимость в Ghostscript, позволяющая выполнить код при откр..."
Отправлено Аноним , 10-Авг-20 20:34 
Они уже просмотрщик пдфин на JS переписали, спасибо! Мало того что тот стал тупить и жрать оперативу как не в себя - так потом оказалось что он еще может кроссплатформенные трояны на JS запускать, тудыть-растудыть. С правами доступа как у "системного" кода браузера, $%^!

"Уязвимость в Ghostscript, позволяющая выполнить код при откр..."
Отправлено Аноним , 11-Авг-20 08:45 
Зачем этот говнокод переписывать? Если что и переписывать - так это pdfbox.

"Уязвимость в Ghostscript, позволяющая выполнить код при откр..."
Отправлено Корец , 10-Авг-20 17:14 
Это какая новость по счёту уже?

"Уязвимость в Ghostscript, позволяющая выполнить код при откр..."
Отправлено Аноним , 10-Авг-20 17:22 
53480-ая

"Уязвимость в Ghostscript, позволяющая выполнить код при откр..."
Отправлено Корец , 10-Авг-20 18:31 
Я имел в виду про уязвимости в этой поделке. Мне казалось, что это более, чем очевидно :(

"Уязвимость в Ghostscript, позволяющая выполнить код при откр..."
Отправлено Аноним , 10-Авг-20 19:39 
В этом году — первая.
https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=ghostscript

"Уязвимость в Ghostscript, позволяющая выполнить код при откр..."
Отправлено Аноним , 10-Авг-20 20:31 
Ну, кстати, 1 дырка за более чем полгода в ТАКОЙ мегамонстриле - это не так уж и позорно, пожалуй.

"Уязвимость в Ghostscript, позволяющая выполнить код при откр..."
Отправлено Kuromi , 12-Авг-20 03:00 
Зато в прошлом году дыру каждую неделю находили.