Hanno trovato una vulnerabilità critica di Ghostscript

Ghostscript CVE-2019-6116

Pochi giorni fa l'annuncio è stato fatto per identificare le vulnerabilità critiche (CVE-2019-6116) in Ghostscript che è un insieme di strumenti per elaborare, convertire e generare documenti nei formati PostScript e PDF ("Adobe Portable Document Format").

Ghostscript consente di presentare sullo schermo i dati PS e PDF e anche di tradurli in modo che possano essere stampati su una stampante con funzionalità grafiche utilizzando il driver della stampante.

Sono disponibili diversi driver per vari tipi di stampanti. Se gs -h è indicato nella riga di comando del sistema operativo, apparirà una grande quantità di informazioni sulla versione di Ghostscript installata sul computer, inclusi i dispositivi di cui sopra.

Questo problema influisce direttamente anche su GSview poiché si tratta di un'interfaccia grafica per Ghostscript, che ti consentirà di accedere e interagire con quest'ultimo per la corretta visualizzazione dei file PDF.

Riguardo a questi programmi, si potrebbe dire che funzionano in modo complementare, quindi devono essere installati entrambi; prima 'Ghostscript', poi 'GSview', poiché è il 'plugin dell'interfaccia utente' per quanto sopra.

Sul problema

Questa nuova vulnerabilità trovata consente all'autore dell'attacco di organizzare l'esecuzione di codice arbitrario sul sistema durante l'elaborazione di documenti appositamente predisposti.

Questa è una pericolosa vulnerabilità scoperta in Ghostscript negli ultimi 6 mesi. Questa volta, per bypassare la modalità di isolamento "-dSAFER", vengono utilizzate le caratteristiche dell'elaborazione di routine con pseudo-operatori.

Il problema si è manifestato nell'ultima versione della 9.26 e finora è stato risolto solo imponendo 6 patch che possiamo vedere nei seguenti link (1, 2, 3, 4, 5 y 6).

In diverse distribuzioni il problema è già stato risolto di cui attualmente troviamo SUSE, openSUSE, Ubuntu e RHEL mentre il problema rimane irrisolto in distribuzioni come Debian e Fedora.

Prima di questo problema, è stato fatto un tentativo per creare un prototipo di exploit disponibile per il test sui vostri sistemi, questo è reso disponibile dal link sottostante.

Questo problema è descritto in dettaglio in openwall (puoi verificarlo qui) poiché qui ci dicono che il problema è nelle subroutine all'interno degli pseudo-operatori.

È importante ricordare che le vulnerabilità in Ghostscript rappresentano un rischio più elevato, poiché questo pacchetto viene utilizzato in molte applicazioni popolari per elaborare i formati PostScript e PDF.

CVE-2019-6116

Per aumentare l'entità di ciò che questo problema può causare, ad esempio, Ghostscript viene chiamato durante la creazione della miniatura del desktop, l'indicizzazione in background dei dati e durante la conversione delle immagini.

Affinché un attacco abbia successo in molti casi, è sufficiente scaricare il file con l'exploit o sfogliare la directory in Nautilus.

Vulnerabilità in Ghostscript possono anche essere sfruttati tramite driver di immagine basati sui pacchetti ImageMagick e GraphicsMagick, trasferendo un file JPEG o PNG che contiene un codice PostScript invece di un'immagine (tale file verrà elaborato in Ghostscript perché il tipo MIME è riconosciuto dal suo contenuto e non si basa sull'estensione).

Come applicare una soluzione a questo problema?

Come soluzione per proteggersi dallo sfruttamento della vulnerabilità, si consiglia di rinominare temporaneamente il file eseguibile / usr / bin / evince-thumbnailer utilizzando il generatore automatico di miniature di immagini di GNOME e ImageMagick.

Oltre a disabilitare l'elaborazione dei formati PS, EPS, PDF e XPS su ImageMagick, per il quale puoi andare alla sezione delle politiche.

Un'altra soluzione consigliata che dovrebbe essere eseguita è aggiungere la seguente configurazione al file che si trova in /etc/ImageMagick/policy.xml

‹policy domain="coder" rights="none" pattern="PS" /›

‹policy domain="coder" rights="none" pattern="PS2" /›

‹policy domain="coder" rights="none" pattern="PS3" /›

‹policy domain="coder" rights="none" pattern="EPS" /›

‹policy domain="coder" rights="none" pattern="PDF" /›

‹policy domain="coder" rights="none" pattern="XPS" /›

Senza ulteriori indugi per correggere questa vulnerabilità da soli, qui condividiamo i metodi anche se è una questione di tempo che le diverse distribuzioni Linux applichino le loro correzioni e il rilascio di una versione preventiva di Ghostscript.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.