Βρήκαν μια κρίσιμη ευπάθεια Ghostscript

Ghostscript CVE-2019-6116

πριν ΛΙΓΕΣ μερες η ανακοίνωση έγινε για τον εντοπισμό κρίσιμων τρωτών σημείων (CVE-2019-6116) στο Ghostscript το οποίο είναι ένα σύνολο εργαλείων για την επεξεργασία, τη μετατροπή και τη δημιουργία εγγράφων σε μορφές PostScript και PDF («Adobe Portable Document Format»).

Το Ghostscript επιτρέπει την παρουσίαση δεδομένων PS και PDF στην οθόνη και επίσης τη μετάφρασή τους έτσι ώστε να μπορούν να εκτυπωθούν σε εκτυπωτή με δυνατότητα γραφικών χρησιμοποιώντας το πρόγραμμα οδήγησης του εκτυπωτή.

Διάφορες συσκευές οδήγησης είναι διαθέσιμες για διάφορους τύπους εκτυπωτών. Εάν το gs -h υποδεικνύεται στη γραμμή εντολών του λειτουργικού συστήματος, θα εμφανιστεί μεγάλη ποσότητα πληροφοριών σχετικά με την έκδοση του Ghostscript που είναι εγκατεστημένη στον υπολογιστή, συμπεριλαμβανομένων των προαναφερθεισών συσκευών.

Αυτό το πρόβλημα επηρεάζει επίσης άμεσα το GSview, καθώς αυτή είναι μια γραφική διεπαφή για το Ghostscript, το οποίο θα σας επιτρέψει να έχετε πρόσβαση και να αλληλεπιδράσετε με το τελευταίο για τη σωστή οπτικοποίηση των αρχείων PDF.

Όσον αφορά αυτά τα προγράμματα, θα μπορούσε να ειπωθεί ότι λειτουργούν συμπληρωματικά, οπότε και τα δύο πρέπει να εγκατασταθούν. πρώτα «Ghostscript» και μετά «GSview», καθώς είναι η «προσθήκη διεπαφής χρήστη» για τα παραπάνω.

Σχετικά με το πρόβλημα

Βρέθηκε αυτή η νέα ευπάθεια επιτρέπει στον εισβολέα να οργανώσει αυθαίρετη εκτέλεση κώδικα στο σύστημα κατά την επεξεργασία ειδικά επεξεργασμένων εγγράφων.

Πρόκειται για μια επικίνδυνη ευπάθεια που ανακαλύφθηκε στο Ghostscript τους τελευταίους 6 μήνες. Αυτή τη φορά, για παράκαμψη της λειτουργίας απομόνωσης "-dSAFER", χρησιμοποιούνται τα χαρακτηριστικά της ρουτίνας επεξεργασίας με ψευδο-χειριστές.

Το πρόβλημα εκδηλώνεται στην τελευταία έκδοση του 9.26 και μέχρι στιγμής επιλύεται μόνο με την επιβολή 6 ενημερώσεων κώδικα που μπορούμε να δούμε στους ακόλουθους συνδέσμους (1, 2, 3, 4, 5 y 6).

Σε διαφορετικές διανομές το πρόβλημα έχει ήδη επιλυθεί εκ των οποίων βρίσκουμε αυτήν τη στιγμή SUSE, openSUSE, Ubuntu και RHEL, ενώ το πρόβλημα παραμένει χωρίς διόρθωση σε διανομές όπως το Debian και το Fedora.

Πριν από αυτό το πρόβλημα, Έγινε προσπάθεια να δημιουργηθεί ένα πρωτότυπο exploit που είναι διαθέσιμο για δοκιμή στα συστήματά σας, αυτό διατίθεται από τον παρακάτω σύνδεσμο.

Αυτό το πρόβλημα περιγράφεται λεπτομερώς στο openwall (μπορείτε να το ελέγξετε εδώ) αφού εδώ μας λένε ότι το πρόβλημα είναι στις υπορουτίνες των ψευδο-χειριστών.

Είναι σημαντικό να αναφέρουμε ότι οι ευπάθειες στο Ghostscript αντιπροσωπεύουν υψηλότερο κίνδυνο, καθώς αυτό το πακέτο χρησιμοποιείται σε πολλές δημοφιλείς εφαρμογές για την επεξεργασία μορφών PostScript και PDF.

CVE-2019-6116

Για να επεκτείνετε το μέγεθος αυτού που μπορεί να προκαλέσει αυτό το πρόβλημα, για παράδειγμα, το Ghostscript καλείται κατά τη δημιουργία μικρογραφιών επιφάνειας εργασίας, την ευρετηρίαση δεδομένων στο παρασκήνιο και κατά τη μετατροπή εικόνων.

Για να επιτύχει μια επίθεση σε πολλές περιπτώσεις, απλά πρέπει να κατεβάσετε το αρχείο με το exploit ή να περιηγηθείτε στον κατάλογο στο Ναυτίλος.

Ευπάθειες στο Ghostscript Μπορούν επίσης να αξιοποιηθούν μέσω προγραμμάτων οδήγησης εικόνων βάσει των πακέτων ImageMagick και GraphicsMagick, μεταφορά ενός αρχείου JPEG ή PNG που περιέχει έναν κώδικα PostScript αντί για μια εικόνα (ένα τέτοιο αρχείο θα υποβληθεί σε επεξεργασία στο Ghostscript επειδή ο τύπος MIME αναγνωρίζεται από το περιεχόμενό του και δεν βασίζεται στην επέκταση).

Πώς να εφαρμόσετε οποιαδήποτε λύση σε αυτό το πρόβλημα;

Ως λύση για την προστασία από την εκμετάλλευση της ευπάθειας, Συνιστάται να μετονομάσετε προσωρινά το εκτελέσιμο αρχείο / usr / bin / evince-thumbnailer χρησιμοποιώντας την αυτόματη δημιουργία μικρογραφιών εικόνας του GNOME και το ImageMagick.

Εκτός από την απενεργοποίηση της επεξεργασίας των μορφών PS, EPS, PDF και XPS στο ImageMagick, για τις οποίες μπορείτε να μεταβείτε στην ενότητα πολιτικών.

Μια άλλη προτεινόμενη λύση που πρέπει να εκτελεστεί είναι να προσθέσετε την ακόλουθη διαμόρφωση στο αρχείο που βρίσκεται στο /etc/ImageMagick/policy.xml

‹policy domain="coder" rights="none" pattern="PS" /›

‹policy domain="coder" rights="none" pattern="PS2" /›

‹policy domain="coder" rights="none" pattern="PS3" /›

‹policy domain="coder" rights="none" pattern="EPS" /›

‹policy domain="coder" rights="none" pattern="PDF" /›

‹policy domain="coder" rights="none" pattern="XPS" /›

Χωρίς περισσότερο από μια στιγμή για να διορθώσετε αυτήν την ευπάθεια μόνοι σας, εδώ μοιραζόμαστε τις μεθόδους, παρόλο που είναι θέμα χρόνου οι διαφορετικές διανομές Linux να εφαρμόσουν τις διορθώσεις τους, καθώς και την κυκλοφορία μιας προληπτικής έκδοσης του Ghostscript.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: AB Internet Networks 2008 SL
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.