[Generic/gv] Schwachstellen in PostScript/PDF-Betrachtern
(2002-10-06 17:13:19.36604+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2002/09/msg00312.html
In gv
, einem Anzeigeprogramm für PostScript- und PDF-Dateien, sind Schwachstellen, die das Ausführen beliebigen Programmcodes gestatten, entdeckt worden.
Betroffene Systeme
- Systeme, die
gv
bis einschließlich Version 3.5.8 verwenden.
Einfallstor
- Dateien, die mit
gv
angezeigt werden, und beispielsweise speziell gestaltete DSC-Kommentare aufweisen. - Dateien, die mit
gv
angezeigt werden, und die einen speziell gestalteten Dateinamen aufweisen.
Auswirkung
- Durch entsprechend gestaltete DSC-Kommentare ist das Ausführen beliebigen Maschinencodes möglich.
- Mit speziell gewählten Namen der betrachteten Datei ist es möglich, beliebige Shell-Kommandos abzusetzen.
gv
-Programm aufrief, ausgeführt.
Typ der Verwundbarkeit
- buffer overflow bug
- shell command injection
Gefahrenpotential
- hoch
- hoch
Beschreibung
gv
weist zahlreiche Aufrufe vonsscanf()
auf, die möglicherweise zu Pufferüberläufen führen. Einer dieser Aufrufe ist offenbar durch Angreifer ausnutzbar, um über geeignete gestaltete Dateien die Ausführung beliebigen Machinencodes zu erreichen (und damit die Kompromittierung des Accounts, dergv
aufruft).gv
fügt beim Aufruf vongzip
(zum Dekomprimieren) oder Ghostscript (zwecks Rasterung der angegebenen Datei) den Dateinamen ohne spezielle Sonderbehandlung in die ansystem()
übergebene Zeichenkette ein. Falls der Dateiname Shell-Befehle enthält, werden diese ausgeführt, was ebenfalls zu einer Kompromittierung des Accounts führen kann.
In beiden Fällen wurde der Programmcode und damit die Schwachstellen nach gv
übernommen.
Gegenmaßnahmengv
wird offenbar nicht mehr gewartet, d.h. es ist nicht damit zu rechnen, daß eine neue Version mit höherer Nummer erscheint, die die Probleme behebt. Wahrscheinlich werden jedoch in den nächsten Wochen GNU/Linux-Distributoren Patches für die Schwachstellen bereitstellen, die sich auch auf anderen Systemen verwenden lassen.
Zum Anzeigen von PDF-Dateien kann zwischenzeitlich z.B. xpdf
verwendet werden. Eine anderes Frontend für Ghostscript, nämlich Ghostview, weist eventuell ähnliche Schwachstellen wie gv
auf, da der Programmcode teilweise recht ähnlich ist.
Vulnerability ID
- CAN-2002-0838 (für die erste Schwachstelle)
Weitere Information zu diesem Thema
- ASA-0000: GV Execution of Arbitrary Shell Commands ("After" Security Advisory)
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=975