Detectaron una vulnerabilidad crítica de Ghostscript

Hace pocos días se realizó el anuncio en la identificación de vulnerabilidades críticas (CVE-2019-6116) en Ghostscript el cual es un conjunto de herramientas para procesar, convertir y generar documentos en formatos PostScript y PDF (‘Adobe Portable Document Format’).

Ghostscript permite presentar datos PS y PDF en la pantalla y además traducirlos de manera que puedan ser impresos en una impresora con capacidad gráfica mediante el uso del controlador de dicha impresora.

Dispone de una serie de dispositivos controladores para diversos tipos de impresora. Si en la línea de comandos del sistema operativo se indica gs -h, aparecerá gran cantidad de información sobre la versión instalada de Ghostscript en el ordenador, entre la que se encontrará los mencionados dispositivos.

Este problema también afecta directamente a GSview ya que este es una interfaz gráfica para Ghostscript, lo cual te permitirá acceder e interactuar con éste último para la correcta visualización de los archivos PDFs.

Sobre estos programas se podrí­a decir, que trabajan en forma complementaria, por lo que deben instalarse ambos; primero ‘Ghostscript’, y luego ‘GSview’, ya que es el “complemento de interfaz de usuario” para el anterior.

Sobre el problema

Esta nueva vulnerabilidad hallada le permite organizar al atacante la ejecución de código arbitrario en el sistema al procesar documentos especialmente diseñados.

Esta es una vulnerabilidad peligrosa descubierta en Ghostscript en los últimos 6 meses. Esta vez, para omitir el modo de aislamiento “-dSAFER”, se utilizan las características del procesamiento de rutinas con pseudo-operadores.

El problema se manifiesta en la última versión de 9.26 y hasta ahora solo se resuelve mediante la imposición de 6 parches los cuales podemos ver en los siguientes enlaces (1, 2, 3, 4, 5 y 6).

En diferentes distribuciones, el problema ya se ha solucionado de las cuales encontramos de momento a SUSE, openSUSE, Ubuntu y RHEL mientras que el problema permanece sin corregir en distribuciones como Debian y Fedora.

Ante este problema, se ha intentado crear un exploit de prototipo el cual está disponible para probar en sus sistemas, este lo ponen a disposición desde el siguiente enlace.

Este problema es detallado en openwall (puedes consultarlo aquí) ya que aquí nos dicen que le problema está en las subrutinas dentro de los pseudo-operadores.

Es importante mencionar que las vulnerabilidades en Ghostscript representan un mayor riesgo, ya que este paquete se usa en muchas aplicaciones populares para procesar formatos PostScript y PDF.

Para tender un poco la magnitud de lo que puede generar este problema, por ejemplo, se llama a Ghostscript durante la creación de miniaturas en el escritorio, durante la indexación en segundo plano de los datos y al convertir imágenes.

Para que un ataque sea exitoso en muchos casos, simplemente se tiene descargar el archivo con el exploit o navegar por el directorio en Nautilus.

Las vulnerabilidades en Ghostscript también pueden ser explotadas a través de controladores de imagen basados ​​en los paquetes ImageMagick y GraphicsMagick, transfiriendo un archivo JPEG o PNG que contiene un código PostScript en lugar de una imagen (tal archivo se procesará en Ghostscript porque el tipo MIME es reconocido por su contenido, y no confiando en la extensión).

¿Cómo aplicar alguna solución a este problema?

Como una solución para protegerse contra la explotación de la vulnerabilidad, se ha recomendado cambiar temporalmente el nombre del archivo ejecutable /usr/bin/evince-thumbnailer utilizando el generador automático de miniaturas de imágenes de GNOME e ImageMagick.

Además de deshabilitar el procesamiento de formatos PS, EPS, PDF y XPS a ImageMagick, para el cual puede ir a la sección de políticas.

Otra solución recomendada que se debería ejecutar es agregar la siguiente configuración al archivo ubicado en /etc/ImageMagick/policy.xml

‹policy domain="coder" rights="none" pattern="PS" /›

‹policy domain="coder" rights="none" pattern="PS2" /›

‹policy domain="coder" rights="none" pattern="PS3" /›

‹policy domain="coder" rights="none" pattern="EPS" /›

‹policy domain="coder" rights="none" pattern="PDF" /›

‹policy domain="coder" rights="none" pattern="XPS" /›

Sin mas de momento para corregir esta vulnerabilidad por cuenta propia aquí les compartimos los métodos aun que es cuestión de tiempo para que las diferentes distribuciones de Linux apliquen sus correcciones así como la liberación de una versión preventiva de Ghostscript.


Categorías

Noticias

Soy Estudiante de Ingeniería en Computación en la Universidad Autónoma Metropolitana (México), me considero aun un usuario medio en Linux. Tengo pasión por las nuevas tecnologías, gamer y linuxero de corazón dispuesto a apoyar en lo que pueda.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.