Ils ont trouvé une vulnérabilité critique de Ghostscript

Ghostscript CVE-2019-6116

Il ya quelques jours l'annonce a été faite lors de l'identification des vulnérabilités critiques (CVE-2019-6116) dans Ghostscript qui est un ensemble d'outils pour traiter, convertir et générer des documents aux formats PostScript et PDF («Adobe Portable Document Format»).

Ghostscript permet de présenter les données PS et PDF à l'écran et aussi de les traduire afin qu'ils puissent être imprimés sur une imprimante à capacité graphique à l'aide du pilote d'imprimante.

Il existe un certain nombre de pilotes disponibles pour différents types d'imprimantes. Si gs -h est indiqué dans la ligne de commande du système d'exploitation, une grande quantité d'informations sur la version de Ghostscript installée sur l'ordinateur apparaîtra, y compris les périphériques susmentionnés.

Ce problème affecte également directement GSview puisqu'il s'agit d'une interface graphique pour Ghostscript, ce qui vous permettra d'accéder et d'interagir avec ces derniers pour une visualisation correcte des fichiers PDF.

Concernant ces programmes, on pourrait dire qu'ils fonctionnent de manière complémentaire, donc les deux doivent être installés; d'abord «Ghostscript», puis «GSview», car il s'agit du «plugin d'interface utilisateur» pour ce qui précède.

Au sujet du problème

Cette nouvelle vulnérabilité trouvée permet à l'attaquant d'organiser l'exécution de code arbitraire sur le système lors du traitement de documents spécialement conçus.

Il s'agit d'une vulnérabilité dangereuse découverte dans Ghostscript au cours des 6 derniers mois. Cette fois, pour contourner le mode d'isolement "-dSAFER", les fonctionnalités du traitement de routine avec des pseudo-opérateurs sont utilisées.

Le problème se manifeste dans la dernière version de 9.26 et jusqu'à présent il n'est résolu qu'en imposant 6 correctifs que nous pouvons voir dans les liens suivants (1, 2, 3, 4, 5 y 6).

Dans différentes distributions, le problème a déjà été résolu dont on trouve actuellement SUSE, openSUSE, Ubuntu et RHEL alors que le problème reste non corrigé dans des distributions comme Debian et Fedora.

Avant ce problème, une tentative a été faite pour créer un prototype d'exploit qui est disponible pour tester sur vos systèmes, ceci est rendu disponible à partir du lien ci-dessous.

Ce problème est détaillé dans openwall (Tu peux le vérifier ici) puisqu'ici ils nous disent que le problème se situe dans les sous-programmes au sein des pseudo-opérateurs.

Il est important de mentionner que les vulnérabilités de Ghostscript représentent un risque plus élevé, car ce package est utilisé dans de nombreuses applications courantes pour traiter les formats PostScript et PDF.

CVE-2019-6116

Pour étendre l'ampleur de ce que ce problème peut causer, par exemple, Ghostscript est appelé lors de la création de vignettes de bureau, de l'indexation en arrière-plan des données et lors de la conversion d'images.

Pour qu'une attaque réussisse dans de nombreux cas, il vous suffit de télécharger le fichier avec l'exploit ou de parcourir le répertoire dans Nautilus.

Vulnérabilités dans Ghostscript ils peuvent également être exploités via des pilotes d'image basés sur les packages ImageMagick et GraphicsMagick, transférer un fichier JPEG ou PNG contenant un code PostScript au lieu d'une image (un tel fichier sera traité dans Ghostscript car le type MIME est reconnu par son contenu, et ne repose pas sur l'extension).

Comment appliquer une solution à ce problème?

En tant que solution de protection contre l'exploitation de la vulnérabilité, il a été recommandé de renommer temporairement le fichier exécutable / usr / bin / evince-thumbnailer en utilisant le générateur automatique de vignettes d'images de GNOME et ImageMagick.

En plus de désactiver le traitement des formats PS, EPS, PDF et XPS vers ImageMagick, pour lequel vous pouvez accéder à la section des politiques.

Une autre solution recommandée à exécuter consiste à ajouter la configuration suivante au fichier situé dans /etc/ImageMagick/policy.xml

‹policy domain="coder" rights="none" pattern="PS" /›

‹policy domain="coder" rights="none" pattern="PS2" /›

‹policy domain="coder" rights="none" pattern="PS3" /›

‹policy domain="coder" rights="none" pattern="EPS" /›

‹policy domain="coder" rights="none" pattern="PDF" /›

‹policy domain="coder" rights="none" pattern="XPS" /›

Sans plus d'un instant pour corriger vous-même cette vulnérabilité, nous partageons ici les méthodes même si ce n'est qu'une question de temps pour les différentes distributions Linux d'appliquer leurs corrections ainsi que la sortie d'une version préventive de Ghostscript.


Le contenu de l'article adhère à nos principes de éthique éditoriale. Pour signaler une erreur, cliquez sur c'est par ici !.

Soyez le premier à commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.