Mereka menemui kerentanan Ghostscript yang kritikal

Ghostscript CVE-2019-6116

Beberapa hari yang lalu pengumuman itu dibuat dalam mengenal pasti kelemahan kritikal (CVE-2019 6116-) dalam Ghostscript yang merupakan sekumpulan alat untuk memproses, menukar dan menghasilkan dokumen dalam format PostScript dan PDF ('Adobe Portable Document Format').

Ghostscript memungkinkan untuk menyajikan data PS dan PDF di skrin dan juga untuk menerjemahkannya supaya dapat dicetak pada pencetak berkemampuan grafik menggunakan pemacu pencetak.

Terdapat sejumlah peranti pemacu yang tersedia untuk pelbagai jenis pencetak. Sekiranya gs -h ditunjukkan dalam baris perintah sistem operasi, sejumlah besar maklumat mengenai versi Ghostscript yang dipasang di komputer akan muncul, termasuk peranti yang disebutkan di atas.

Masalah ini juga secara langsung mempengaruhi GSview kerana ini adalah antara muka grafik untuk Ghostscript, yang membolehkan anda mengakses dan berinteraksi dengan yang terakhir untuk visualisasi fail PDF yang betul.

Mengenai program-program ini, dapat dikatakan bahawa mereka berfungsi dengan cara yang saling melengkapi, jadi kedua-duanya mesti dipasang; pertama 'Ghostscript', dan kemudian 'GSview', kerana ia adalah 'user interface plugin' untuk perkara di atas.

Mengenai masalahnya

Kerentanan baru ini dijumpai membolehkan penyerang mengatur pelaksanaan kod sewenang-wenang pada sistem semasa memproses dokumen yang dibuat khas.

Ini adalah kerentanan berbahaya yang dijumpai di Ghostscript dalam 6 bulan terakhir. Kali ini, untuk memintas mod pengasingan "-dSAFER", digunakan ciri pemprosesan rutin dengan operator semu.

Masalahnya dinyatakan dalam versi terbaru 9.26 dan setakat ini ia hanya dapat diselesaikan dengan mengenakan 6 tambalan yang dapat kita lihat di pautan berikut (1, 2, 3, 4, 5 y 6).

Dalam pengagihan yang berbeza, masalahnya sudah dapat diselesaikan yang mana sekarang kami dapati SUSE, openSUSE, Ubuntu dan RHEL sementara masalahnya masih belum dapat dibetulkan dalam pengedaran seperti Debian dan Fedora.

Sebelum masalah ini, percubaan telah dibuat untuk membuat prototaip eksploitasi yang tersedia untuk diuji pada sistem anda, mereka menyediakannya dari pautan di bawah.

Masalah ini diperincikan di openwall (anda boleh menyemaknya di sini) kerana di sini mereka memberitahu bahawa masalahnya adalah pada subrutin di dalam operator pseudo.

Penting untuk disebutkan bahawa kerentanan dalam Ghostscript merupakan risiko yang lebih tinggi, kerana paket ini digunakan dalam banyak aplikasi popular untuk memproses format PostScript dan PDF.

CVE-2019 6116-

Untuk meregangkan besarnya masalah yang boleh menyebabkan masalah ini, misalnya, Ghostscript dipanggil semasa pembuatan gambar kecil desktop, pengindeksan latar belakang data, dan ketika menukar gambar.

Agar serangan berjaya dalam banyak kes, anda hanya perlu memuat turun fail dengan mengeksploitasi atau melihat direktori di Nautilus.

Kerentanan dalam Ghostscript mereka juga dapat dimanfaatkan melalui pemacu gambar berdasarkan pakej ImageMagick dan GraphicsMagick, memindahkan fail JPEG atau PNG yang mengandungi kod PostScript dan bukannya gambar (fail seperti itu akan diproses dalam Ghostscript kerana jenis MIME dikenali oleh isinya, dan tidak bergantung pada ekstensi).

Bagaimana cara menggunakan penyelesaian untuk masalah ini?

Sebagai penyelesaian untuk melindungi dari mengeksploitasi kerentanan, telah disyorkan untuk menamakan semula fail yang boleh dilaksanakan untuk sementara waktu / usr / bin / evince-thumbnailer menggunakan penjana gambar kecil automatik GNOME dan ImageMagick.

Selain melumpuhkan pemprosesan format PS, EPS, PDF dan XPS ke ImageMagick, yang mana anda boleh pergi ke bahagian dasar.

Penyelesaian lain yang disyorkan yang harus dijalankan adalah dengan menambahkan konfigurasi berikut ke fail yang terdapat di /etc/ImageMagick/policy.xml

‹policy domain="coder" rights="none" pattern="PS" /›

‹policy domain="coder" rights="none" pattern="PS2" /›

‹policy domain="coder" rights="none" pattern="PS3" /›

‹policy domain="coder" rights="none" pattern="EPS" /›

‹policy domain="coder" rights="none" pattern="PDF" /›

‹policy domain="coder" rights="none" pattern="XPS" /›

Tanpa ada pertimbangan lebih jauh untuk memperbaiki kerentanan ini sendiri, di sini kami kongsikan kaedahnya walaupun perlu menunggu sebilangan pengedaran Linux yang berlainan menerapkan pembetulannya dan juga pembebasan Ghostscript versi pencegahan.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab untuk data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.