Van detectar una vulnerabilitat crítica de Ghostscript

Ghostscript CVE-2019-6116

Fa pocs dies es va realitzar l'anunci a la identificació de vulnerabilitats crítiques (CVE-2019-6116) a Ghostscript el qual és un conjunt d'eines per processar, convertir i generar documents en formats PostScript i PDF ( 'Adobe Portable Document Format').

Ghostscript permet presentar dades PS i PDF a la pantalla ia més traduir- de manera que puguin ser impresos en una impressora amb capacitat gràfica mitjançant l'ús de el controlador d'aquesta impressora.

Disposa d'una sèrie de dispositius controladors per a diversos tipus d'impressora. Si en la línia de comandaments de sistema operatiu s'indica gs -h, apareixerà gran quantitat d'informació sobre la versió instal·lada de Ghostscript a l'ordinador, entre la qual es trobarà els esmentats dispositius.

Aquest problema també afecta directament GSview ja que aquest és una interfície gràfica per Ghostscript, la qual cosa et permetrà accedir i interactuar amb aquest últim per a la correcta visualització dels arxius PDFs.

Sobre aquests programes es podria dir, que treballen en forma complementària, de manera que han d'instal·lar-dos; primer 'Ghostscript', i després 'GSview', ja que és el «complement d'interfície d'usuari» per l'anterior.

Sobre el problema

Aquesta nova vulnerabilitat trobada li permet organitzar a l'atacant l'execució de codi arbitrari en el sistema a l'processar documents especialment dissenyats.

Aquesta és una vulnerabilitat perillosa descoberta en Ghostscript en els últims 6 mesos. Aquest cop, per ometre la manera d'aïllament «-dSAFER», s'utilitzen les característiques de l'processament de rutines amb pseudo-operadors.

El problema es manifesta en l'última versió de 9.26 i fins ara només es resol mitjançant la imposició de 6 pegats els quals podem veure en els següents enllaços (1, 2, 3, 4, 5 y 6).

En diferents distribucions, el problema ja s'ha solucionat de les quals trobem de moment a SUSE, openSUSE, Ubuntu i RHEL mentre que el problema roman sense corregir en distribucions com Debian i Fedora.

Davant aquest problema, s'ha intentat crear un exploit de prototip el qual està disponible per a provar en els seus sistemes, Aquest el posen a disposició des del següent enllaç.

Aquest problema és detallat en openwall (pots consultar-ho aquí) Ja que aquí ens diuen que li problema està en les subrutines dins dels pseudo-operadors.

És important esmentar que les vulnerabilitats en Ghostscript representen un major risc, ja que aquest paquet es fa servir en moltes aplicacions populars per processar formats PostScript i PDF.

CVE-2019-6116

Per tendir una mica la magnitud del que pot generar aquest problema, per exemple, es diu a Ghostscript durant la creació de miniatures a l'escriptori, durant la indexació en segon pla de les dades i a l'convertir imatges.

Perquè un atac sigui reeixit en molts casos, simplement es té descarregar l'arxiu amb l'exploit o navegar pel directori a Nautilus.

Les vulnerabilitats en Ghostscript també poden ser explotades a través de controladors d'imatge basats en els paquets ImageMagick i GraphicsMagick, transferint un arxiu JPEG o PNG que conté un codi PostScript en lloc d'una imatge (tal arxiu es processarà en Ghostscript perquè el tipus MIME és reconegut pel seu contingut, i no confiant en l'extensió).

Com aplicar alguna solució a aquest problema?

Com una solució per protegir-se contra l'explotació de la vulnerabilitat, s'ha recomanat canviar temporalment el nom de l'arxiu executable / Usr / bin / evince-thumbnailer utilitzant el generador automàtic de miniatures d'imatges del GNOME i ImageMagick.

A més de desactivar el processament de formats PS, EPS, PDF i XPS a ImageMagick per al qual pot anar a la secció de polítiques.

Una altra solució recomanada que s'hauria d'executar és afegir la següent configuració a l'arxiu situat en /etc/ImageMagick/policy.xml

‹policy domain="coder" rights="none" pattern="PS" /›

‹policy domain="coder" rights="none" pattern="PS2" /›

‹policy domain="coder" rights="none" pattern="PS3" /›

‹policy domain="coder" rights="none" pattern="EPS" /›

‹policy domain="coder" rights="none" pattern="PDF" /›

‹policy domain="coder" rights="none" pattern="XPS" /›

Sense mes de moment per corregir aquesta vulnerabilitat per compte propi aquí els compartim els mètodes encara que és qüestió de temps perquè les diferents distribucions de Linux apliquin les seves correccions així com l'alliberament d'una versió preventiva de Ghostscript.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.