Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-975

[Generic/gv] Schwachstellen in PostScript/PDF-Betrachtern
(2002-10-06 17:13:19.36604+00)

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2002/09/msg00312.html

In gv, einem Anzeigeprogramm für PostScript- und PDF-Dateien, sind Schwachstellen, die das Ausführen beliebigen Programmcodes gestatten, entdeckt worden.

Betroffene Systeme

Einfallstor

  1. Dateien, die mit gv angezeigt werden, und beispielsweise speziell gestaltete DSC-Kommentare aufweisen.
  2. Dateien, die mit gv angezeigt werden, und die einen speziell gestalteten Dateinamen aufweisen.

Auswirkung

  1. Durch entsprechend gestaltete DSC-Kommentare ist das Ausführen beliebigen Maschinencodes möglich.
  2. Mit speziell gewählten Namen der betrachteten Datei ist es möglich, beliebige Shell-Kommandos abzusetzen.
In beiden Fällen wird der Code mit den Rechten des Benutzers, der das gv-Programm aufrief, ausgeführt.

Typ der Verwundbarkeit

  1. buffer overflow bug
  2. shell command injection

Gefahrenpotential

  1. hoch
  2. hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

  1. gv weist zahlreiche Aufrufe von sscanf() auf, die möglicherweise zu Pufferüberläufen führen. Einer dieser Aufrufe ist offenbar durch Angreifer ausnutzbar, um über geeignete gestaltete Dateien die Ausführung beliebigen Machinencodes zu erreichen (und damit die Kompromittierung des Accounts, der gv aufruft).
  2. gv fügt beim Aufruf von gzip (zum Dekomprimieren) oder Ghostscript (zwecks Rasterung der angegebenen Datei) den Dateinamen ohne spezielle Sonderbehandlung in die an system() übergebene Zeichenkette ein. Falls der Dateiname Shell-Befehle enthält, werden diese ausgeführt, was ebenfalls zu einer Kompromittierung des Accounts führen kann.

In beiden Fällen wurde der Programmcode und damit die Schwachstellen nach gv übernommen.

Gegenmaßnahmen
gv wird offenbar nicht mehr gewartet, d.h. es ist nicht damit zu rechnen, daß eine neue Version mit höherer Nummer erscheint, die die Probleme behebt. Wahrscheinlich werden jedoch in den nächsten Wochen GNU/Linux-Distributoren Patches für die Schwachstellen bereitstellen, die sich auch auf anderen Systemen verwenden lassen.

Zum Anzeigen von PDF-Dateien kann zwischenzeitlich z.B. xpdf verwendet werden. Eine anderes Frontend für Ghostscript, nämlich Ghostview, weist eventuell ähnliche Schwachstellen wie gv auf, da der Programmcode teilweise recht ähnlich ist.

Vulnerability ID

Weitere Information zu diesem Thema

(fw)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=975