The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"Уязвимость в Ghostscript, позволяющая выполнить код при открытии  PostScript-документа"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в Ghostscript, позволяющая выполнить код при открытии  PostScript-документа"  +/
Сообщение от opennews (?), 10-Авг-20, 10:24 
В Ghostscript, наборе инструментов для обработки, преобразования и генерации документов в форматах PostScript и PDF, выявлена уязвимость (CVE-2020-15900), которая может привести к изменению  файлов и запуску произвольных команд при открытии специально оформленных документов в формате  PostScript. Использование в документе нестандартного PostScript-оператора rsearch позволяет вызвать  переполнение типа uint32_t при вычислении размера, переписать области памяти вне выделенного буфера и  получить доступ к файлам в ФС, что можно использовать для организации атаки для выполнения произвольного кода в системе (например, через добавление команд в ~/.bashrc или ~/.profile)...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=53480

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. Скрыто модератором  –6 +/
Сообщение от Гусь (?), 10-Авг-20, 10:24 
Ответить | Правка | Наверх | Cообщить модератору

2. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..."  –3 +/
Сообщение от Аноним (2), 10-Авг-20, 10:29 
Пора уже сделать drop-in замену для ghostscript, взяв от него API, а от memory-safe библиотеки - движок.
Ответить | Правка | Наверх | Cообщить модератору

4. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..."  +5 +/
Сообщение от YetAnotherOnanym (ok), 10-Авг-20, 10:38 
Правильно! Делай!
Ответить | Правка | Наверх | Cообщить модератору

8. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..."  +/
Сообщение от kai3341 (ok), 10-Авг-20, 11:02 
Там основная проблема в самом API
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

15. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..."  +1 +/
Сообщение от Andrey (??), 10-Авг-20, 11:52 
У GhostScript нет API, это интерпретатор языка программирования PostScript. Если и заботиться о безопасности, то надо запускать его в изолированном окружении.
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

20. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..."  +/
Сообщение от пох. (?), 10-Авг-20, 12:18 
они так и делают. Но почему-то каждый раз выясняется, что из этой изоляции можно сбежать.

Ответить | Правка | Наверх | Cообщить модератору

47. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..."  +/
Сообщение от Аноним (47), 10-Авг-20, 20:29 
Php вон типа изолированный. Но в каждой первой версии очередного wordpress плагина все-равно выясняется что навебмакачить - можно. А конкретно ghastscript вообще стремноват на уровне идеи.
Ответить | Правка | Наверх | Cообщить модератору

60. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..."  –1 +/
Сообщение от пох. (?), 11-Авг-20, 14:55 
> Php вон типа изолированный.

вот ни разу. Абсолютно ничем не изолированный, если ты сам только не изолируешь уже его интерпретатор.

Изолированная слегка у нас жабка - да и то, с особенностями (то есть можно писать изолированное, а можно и полнофункциональное, хоть lvmом из него рули)

А вот конкретно gs в силу специального назначения всегда исполнялся в sandbox'ике. Но, поскольку писали интерпретатор в дивные древние дни, а переписать, в виду некоторой нетривиальности, некому - скажи фак и выходи.

Ответить | Правка | Наверх | Cообщить модератору

57. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..."  +/
Сообщение от Аноним (2), 11-Авг-20, 08:40 
Есть невообразимо отвратительное API, которое просто пробрасывает консольный интерфейс и позволяет рендерить в память и не создавать лишние процессы.

Используется во сновном для рендеринга пдфок в картинку с носледующим отоброжением оной. Это и pdfbox умеет.

Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

5. Скрыто модератором  –3 +/
Сообщение от Аноним (5), 10-Авг-20, 10:58 
Ответить | Правка | Наверх | Cообщить модератору

6. Скрыто модератором  –1 +/
Сообщение от Аноним (6), 10-Авг-20, 10:59 
Ответить | Правка | Наверх | Cообщить модератору

30. Скрыто модератором  –2 +/
Сообщение от Аноним (30), 10-Авг-20, 13:57 
Ответить | Правка | Наверх | Cообщить модератору

10. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..."  +2 +/
Сообщение от Аноним (10), 10-Авг-20, 11:04 
Ghostscript - интерпретатор postscript.
postscript - полный по Тьюрингу язык.
Так что выполнение произвольного кода есть "из коробки".
Ответить | Правка | Наверх | Cообщить модератору

11. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..."  +/
Сообщение от None (??), 10-Авг-20, 11:13 
Как в том анекдоте "но есть один нюанс".
Произвольного в пределах этой среды, или нативно в ОС.
Ответить | Правка | Наверх | Cообщить модератору

41. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..."  –2 +/
Сообщение от fuggy (ok), 10-Авг-20, 17:12 
Зачем для декларативных документов нужен Тьюринг полный язык.
Может быть чтобы нарисовать 5 кружков в цикле максимум.
Почему-то TeX и Groff, при тех же возможностях по форматированию документов и вроде бы доказанной Тьюринг полноты, позволяет не выползать из коробки.
Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

48. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..."  +/
Сообщение от Аноним (47), 10-Авг-20, 20:31 
> Зачем для декларативных документов нужен Тьюринг полный язык.

Чтобы интерпретатор был больше и непредсказуемее. Еще спросите нафига одним CSS можно накодить game of life, чтоли, и какие там еще клеточные автоматы.

Ответить | Правка | Наверх | Cообщить модератору

52. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..."  +/
Сообщение от Аноним (52), 10-Авг-20, 20:44 
> Чтобы интерпретатор был больше и непредсказуемее.

Зачастую — ровно наоборот. Сложность выносится в скрипты, а интерпретатор остаётся сравнительно простым.

Ответить | Правка | Наверх | Cообщить модератору

53. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..."  +/
Сообщение от Аноним (-), 10-Авг-20, 20:58 
Поэтому бонусом вас поимеют не только через интерпретатор, но и через навороченные скрипты. И получается как у мозилы с js просмотрщиком, когда ремота вплевывает вам скрипт, тот прорубается работать с правами морды просмотрщика и далее хреначит по системе с правами текущего пользователя, делая все что пожелал. На практике желали в основном стырить логины-пароли-ключи и прочие биткоинвалеты где деньги лежат.
Ответить | Правка | Наверх | Cообщить модератору

58. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..."  +/
Сообщение от Аноним (2), 11-Авг-20, 08:44 
ghostscript в основном используется для рендеринга PDFок. А в стандарте на pdf сказано, что там postscript не должен быть Тьюринг-полным.

Есть нюанс - согласно докам (которые могут быть неполными), ghostscript не позволяет явно выбрать тип документа, вместо этого он сам его детектит.

Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

14. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..."  –1 +/
Сообщение от Аноним (14), 10-Авг-20, 11:50 
Никогда не было и вот опять. Я уже лет 10 его отовсюду старательно удаляю и ммм пытаюсь изолировать. Пдфки тоже опасно открывать, кстати.
Ответить | Правка | Наверх | Cообщить модератору

19. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..."  +2 +/
Сообщение от Аноним (52), 10-Авг-20, 12:08 
КСЖ
Ответить | Правка | Наверх | Cообщить модератору

26. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..."  +/
Сообщение от Аноним (26), 10-Авг-20, 13:08 
А разве в Наутилусе тамбнейлер по-умолчанию не изолирован с помощью bubblewrap? Разве не для таких случаев в ынтерпрайз-дистрах используют SELinux и AppArmor? Даже я, Честный Анонимус, которому нечего скрывать, давно себе написал AppArmor-профиль на tumblerd в Arch/Xfce/Thunar, чтобы зарезать доступ к /home, /tmp, /proc и сети по-максимуму.
Ответить | Правка | Наверх | Cообщить модератору

51. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..."  –1 +/
Сообщение от Аноним (51), 10-Авг-20, 20:42 
apparmor требует python, поэтому у меня выпилен. Насчет libapparmor не знаю, он остался.
Ответить | Правка | Наверх | Cообщить модератору

54. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..."  +/
Сообщение от Аноним (-), 10-Авг-20, 20:58 
питон сам по себе вулн - половина кулхацкерских потуг без него элементарно не работает 8)
Ответить | Правка | Наверх | Cообщить модератору

55. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..."  +1 +/
Сообщение от Аноним (55), 10-Авг-20, 23:09 
Селинукс настоящие девляпсы выключают в момент создания виртуалки.

Т.к. не умеют готовить.

Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

56. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..."  –1 +/
Сообщение от Аноним (5), 11-Авг-20, 05:33 
Python зло
Ответить | Правка | Наверх | Cообщить модератору

31. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..."  +/
Сообщение от Аноним (30), 10-Авг-20, 14:01 
>Пакеты в RHEL проблемы не подвержены.<

Что то подозрительно часто они ничему не подвержены

Ответить | Правка | Наверх | Cообщить модератору

33. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..."  +/
Сообщение от Аноним (33), 10-Авг-20, 14:34 
Просто они используют старые версии, а дыры последнее время всплывают в новых (это не плохо, а наоборот хорошо - ведётся независимый аудит новых версий и дыры в них успевают найти раньше включения в enterprise дистрибутив).
Ответить | Правка | Наверх | Cообщить модератору

40. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..."  +/
Сообщение от Нанобот (ok), 10-Авг-20, 16:50 
вот что бывает, когда делом занимаются профессионалы
Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору

45. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..."  +/
Сообщение от Аноним (45), 10-Авг-20, 19:25 
RH ещё не доросли до новых версий.
Ответить | Правка | Наверх | Cообщить модератору

35. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..."  +/
Сообщение от Аноним (35), 10-Авг-20, 14:35 
Наделают лишнего функционала там где его не нужно и который никем не используется - а потом уязвимости десятилетиям разгребают.
Ответить | Правка | Наверх | Cообщить модератору

38. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..."  –1 +/
Сообщение от Аноним (45), 10-Авг-20, 16:44 
Мурзилка ещё не переписывает гхост на раст?
Ответить | Правка | Наверх | Cообщить модератору

50. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..."  +2 +/
Сообщение от Аноним (47), 10-Авг-20, 20:34 
Они уже просмотрщик пдфин на JS переписали, спасибо! Мало того что тот стал тупить и жрать оперативу как не в себя - так потом оказалось что он еще может кроссплатформенные трояны на JS запускать, тудыть-растудыть. С правами доступа как у "системного" кода браузера, $%^!
Ответить | Правка | Наверх | Cообщить модератору

59. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..."  +/
Сообщение от Аноним (2), 11-Авг-20, 08:45 
Зачем этот говнокод переписывать? Если что и переписывать - так это pdfbox.
Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

42. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..."  –1 +/
Сообщение от Корец (?), 10-Авг-20, 17:14 
Это какая новость по счёту уже?
Ответить | Правка | Наверх | Cообщить модератору

43. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..."  +2 +/
Сообщение от Аноним (43), 10-Авг-20, 17:22 
53480-ая
Ответить | Правка | Наверх | Cообщить модератору

44. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..."  –1 +/
Сообщение от Корец (?), 10-Авг-20, 18:31 
Я имел в виду про уязвимости в этой поделке. Мне казалось, что это более, чем очевидно :(
Ответить | Правка | Наверх | Cообщить модератору

46. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..."  +1 +/
Сообщение от Аноним (52), 10-Авг-20, 19:39 
В этом году — первая.
https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=ghostscript
Ответить | Правка | Наверх | Cообщить модератору

49. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..."  +1 +/
Сообщение от Аноним (47), 10-Авг-20, 20:31 
Ну, кстати, 1 дырка за более чем полгода в ТАКОЙ мегамонстриле - это не так уж и позорно, пожалуй.
Ответить | Правка | Наверх | Cообщить модератору

61. "Уязвимость в Ghostscript, позволяющая выполнить код при откр..."  +/
Сообщение от Kuromi (ok), 12-Авг-20, 03:00 
Зато в прошлом году дыру каждую неделю находили.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2020 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру