Investigadores de seguridad han descubierto una vulnerabilidad en la forma en que Apache FOP, un procesador de objetos de formato, genera archivos PostScript que luego son interpretados por GhostScript para crear archivos PDF. La falla permite a atacantes eludir la sandbox de GhostScript, diseñada para restringir el acceso del software al sistema operativo subyacente. La vulnerabilidad reside en la combinación de cómo Apache FOP escapa caracteres especiales dentro de las cadenas PostScript y cómo inserta saltos de línea para controlar la longitud de las líneas. Al manipular la entrada XML, un atacante puede inyectar secuencias de caracteres que, tras el proceso de escape, resultan en comandos PostScript arbitrarios, permitiendo la ejecución de código malicioso y potencialmente el acceso a archivos sensibles, como un flag de prueba en el ejemplo proporcionado. El fallo fue identificado con la ayuda de un fuzzer (Jazzer) y se reproduce mediante una solicitud POST con datos XML especialmente diseñados. La vulnerabilidad resalta la importancia de no procesar datos proporcionados por el usuario con GhostScript, incluso con la sandbox habilitada, y subraya la necesidad de una validación y escape más robustos de las entradas.
