He löysivät kriittisen Ghostscript-haavoittuvuuden

Ghostscript CVE-2019-6116

Muutama päivä sitten ilmoitus tehtiin kriittisten haavoittuvuuksien tunnistamiseksi (CVE-2019-6116) Ghostscriptissä joka on joukko työkaluja asiakirjojen käsittelyyn, muuntamiseen ja luomiseen PostScript- ja PDF (Adobe Portable Document Format) -muodoissa.

Ghostscript antaa mahdollisuuden esittää PS- ja PDF-tietoja näytöllä ja myös kääntää ne jotta ne voidaan tulostaa grafiikkaa tukevalle tulostimelle tulostinohjaimen avulla.

Erilaisille tulostimille on saatavana useita ohjainlaitteita. Jos gs -h on merkitty käyttöjärjestelmän komentoriville, näkyviin tulee paljon tietoa tietokoneeseen asennetusta Ghostscript-versiosta, mukaan lukien edellä mainitut laitteet.

Tämä ongelma vaikuttaa myös suoraan GSview: ään, koska tämä on graafinen käyttöliittymä Ghostscriptille, jonka avulla voit käyttää jälkimmäistä ja olla vuorovaikutuksessa niiden kanssa PDF-tiedostojen oikean visualisoinnin takaamiseksi.

Näiden ohjelmien osalta voidaan sanoa, että ne toimivat täydentävällä tavalla, joten molemmat on asennettava; ensin 'Ghostscript' ja sitten 'GSview', koska se on yllä olevan käyttöliittymän laajennus.

Tietoja ongelmasta

Tämä uusi haavoittuvuus löydetty antaa hyökkääjän järjestää mielivaltaisen koodin suorittamisen järjestelmässä käsitellessään erityisesti muotoiltuja asiakirjoja.

Tämä on vaarallinen haavoittuvuus, joka löydettiin Ghostscriptistä viimeisen 6 kuukauden aikana. Tällä kertaa "-dSAFER" -eristystilan ohittamiseksi käytetään pseudo-operaattoreiden kanssa tapahtuvan rutiinikäsittelyn ominaisuuksia.

Ongelma ilmenee uusimmassa versiossa 9.26, ja toistaiseksi se on ratkaistu vain asettamalla 6 korjaustiedostoa, jotka näemme seuraavista linkeistä (1, 2, 3, 4, 5 y 6).

Eri jakeluissa ongelma on jo korjattu joista löydämme tällä hetkellä SUSE-, openSUSE-, Ubuntu- ja RHEL-ongelmat, kun taas ongelma on edelleen korjaamaton Debianin ja Fedoran kaltaisissa jakeluissa.

Ennen tätä ongelmaa on yritetty luoda prototyypin hyödyntäminen, joka on testattavissa järjestelmissäsi, he tekevät sen saataville alla olevasta linkistä.

Tämä ongelma kuvataan yksityiskohtaisesti openwallissa (voit tarkistaa sen täältä), koska täällä he kertovat meille, että ongelma on aliohjelmissa näennäisoperaattoreissa.

On tärkeää mainita, että Ghostscriptin haavoittuvuudet aiheuttavat suuremman riskin, koska tätä pakettia käytetään monissa suosituissa sovelluksissa PostScript- ja PDF-muotojen käsittelemiseen.

CVE-2019-6116

Esimerkiksi Ghostscript kutsutaan työpöydän pikkukuvien luomisen, tietojen taustan indeksoinnin ja kuvien muuntamisen aikana venyttääkseen, mitä tämä ongelma voi aiheuttaa.

Jotta hyökkäys onnistuisi monissa tapauksissa, sinun on vain ladattava tiedosto hyödyntämällä tai selattava Nautilus-hakemistoa.

Haavoittuvuudet Ghostscriptissä niitä voidaan hyödyntää myös ImageMagick- ja GraphicsMagick-paketteihin perustuvien kuvaohjainten kautta, siirretään JPEG- tai PNG-tiedosto, joka sisältää PostScript-koodin kuvan sijasta (tällainen tiedosto käsitellään Ghostscriptissä, koska sen sisältö tunnistaa MIME-tyypin eikä perustu laajennukseen).

Kuinka soveltaa mitään ratkaisua tähän ongelmaan?

Ratkaisuna suojaamaan haavoittuvuutta hyödyntämällä on suositeltavaa nimetä suoritettava tiedosto väliaikaisesti / usr / bin / evince-thumbnailer käyttämällä GNOMEn automaattista kuvakuvien generaattoria ja ImageMagickia.

Sen lisäksi, että poistat käytöstä PS-, EPS-, PDF- ja XPS-formaattien käsittelyn ImageMagickiin, voit siirtyä käytäntöihin.

Toinen suositeltava ratkaisu, joka tulisi suorittaa, on lisätä seuraava kokoonpano tiedostoon /etc/ImageMagick/policy.xml

‹policy domain="coder" rights="none" pattern="PS" /›

‹policy domain="coder" rights="none" pattern="PS2" /›

‹policy domain="coder" rights="none" pattern="PS3" /›

‹policy domain="coder" rights="none" pattern="EPS" /›

‹policy domain="coder" rights="none" pattern="PDF" /›

‹policy domain="coder" rights="none" pattern="XPS" /›

Ilman lisätoimenpiteitä tämän haavoittuvuuden korjaamiseksi itse, tässä jaamme menetelmät, vaikka eri Linux-jakelujen on ajan kysymys soveltaa korjauksiaan sekä julkaista Ghostscriptin ennalta ehkäisevä versio.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.