Jie rado kritinį „Ghostscript“ pažeidžiamumą

„Ghostscript CVE-2019-6116“

Prieš kelias dienas pranešimas buvo paskelbtas nustatant kritines spragas (CVE-2019-6116) „Ghostscript“ tai įrankių rinkinys, skirtas apdoroti, konvertuoti ir generuoti dokumentus „PostScript“ ir PDF („Adobe Portable Document Format“) formatais.

„Ghostscript“ leidžia pateikti PS ir PDF duomenis ekrane, taip pat juos išversti kad juos būtų galima atspausdinti grafinį spausdintuvą naudojant spausdintuvo tvarkyklę.

Yra daugybė tvarkyklių įrenginių, skirtų įvairių tipų spausdintuvams. Jei operacinės sistemos komandinėje eilutėje nurodomas „gs -h“, pasirodys didelis kiekis informacijos apie kompiuteryje įdiegtą „Ghostscript“ versiją, įskaitant ir minėtus įrenginius.

Ši problema taip pat tiesiogiai veikia „GSview“, nes tai yra grafinė „Ghostscript“ sąsaja, kuris leis jums prieiti prie pastarojo ir bendrauti su juo, kad būtų teisingai vizualizuoti PDF failai.

Kalbant apie šias programas, galima sakyti, kad jos veikia viena kitą papildančiai, todėl abi turi būti įdiegtos; pirmiausia „Ghostscript“, o tada - „GSview“, nes tai yra „vartotojo sąsajos įskiepis“ aukščiau.

Apie problemą

Rastas šis naujas pažeidžiamumas leidžia užpuolikui organizuoti savavališką kodo vykdymą sistemoje apdorojant specialiai sukurtus dokumentus.

Tai pavojingas pažeidžiamumas, aptiktas „Ghostscript“ per pastaruosius 6 mėnesius. Šį kartą norint apeiti „-dSAFER“ izoliacijos režimą, naudojamos įprastinio apdorojimo su pseudooperatoriais funkcijos.

Problema pasireiškia naujausioje 9.26 versijoje ir kol kas ji yra išspręsta tik nustatant 6 pataisas, kurias galime pamatyti šiose nuorodose (1, 2, 3, 4, 5 y 6).

Skirtinguose paskirstymuose problema jau išspręsta iš kurių šiuo metu randame SUSE, openSUSE, Ubuntu ir RHEL, o problema lieka neištaisyta tokiuose platinimuose kaip Debian ir Fedora.

Prieš šią problemą buvo bandoma sukurti prototipą, kurį galima išbandyti jūsų sistemose, jie daro jį prieinamą iš žemiau pateiktos nuorodos.

Ši problema išsamiai aprašyta „openwall“ (galite tai patikrinti čia), nes čia jie mums sako, kad problema yra pseudooperatorių paprogramėse.

Svarbu paminėti, kad „Ghostscript“ pažeidžiamumai kelia didesnę riziką, nes šis paketas naudojamas daugelyje populiarių programų apdorojant „PostScript“ ir PDF formatus.

CVE-2019-6116

Norėdami išaiškinti, ką ši problema gali sukelti, pavyzdžiui, kuriant darbalaukio miniatiūrą, indeksuojant duomenis fone ir konvertuojant vaizdus, ​​„Ghostscript“ iškviečiama.

Kad ataka daugeliu atvejų būtų sėkminga, tiesiog turite atsisiųsti failą su išnaudojimu arba naršyti katalogą „Nautilus“.

„Ghostscript“ pažeidžiamumai juos taip pat galima panaudoti per vaizdo tvarkykles, pagrįstas „ImageMagick“ ir „GraphicsMagick“ paketais, perkeliant JPEG arba PNG failą, kuriame yra „PostScript“ kodas, o ne vaizdas (toks failas bus apdorotas „Ghostscript“, nes MIME tipas atpažįstamas pagal jo turinį ir nesikliaujama plėtiniu).

Kaip pritaikyti bet kokį šios problemos sprendimą?

Kaip sprendimą apsaugoti nuo pažeidžiamumo naudojimo, rekomenduojama laikinai pervadinti vykdomąjį failą / usr / bin / evince-thumbnailer naudojant automatinį GNOME vaizdo miniatiūrų generatorių ir „ImageMagick“.

Be to, kad išjungiate PS, EPS, PDF ir XPS formatų apdorojimą „ImageMagick“, galite pereiti į politikos skyrių.

Kitas rekomenduojamas sprendimas, kurį reikia paleisti, yra pridėti šią konfigūraciją į failą, esantį /etc/ImageMagick/policy.xml

‹policy domain="coder" rights="none" pattern="PS" /›

‹policy domain="coder" rights="none" pattern="PS2" /›

‹policy domain="coder" rights="none" pattern="PS3" /›

‹policy domain="coder" rights="none" pattern="EPS" /›

‹policy domain="coder" rights="none" pattern="PDF" /›

‹policy domain="coder" rights="none" pattern="XPS" /›

Be reikalo pataisyti šį pažeidžiamumą patys, čia mes pasidalijame metodais, nors laiko klausimas, kada skirtingi „Linux“ paskirstymai taiko pataisas, taip pat išleidžia prevencinę „Ghostscript“ versiją.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Už duomenis atsakingas: AB Internet Networks 2008 SL
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.