Они обнаружили критическую уязвимость Ghostscript.

Призрачный скрипт CVE-2019-6116

Несколько дней назад анонс был сделан при выявлении критических уязвимостей (CVE-2019-6116) в Ghostscript который представляет собой набор инструментов для обработки, преобразования и создания документов в форматах PostScript и PDF (Adobe Portable Document Format).

Ghostscript позволяет отображать данные PS и PDF на экране, а также переводить их чтобы их можно было распечатать на принтере с графической поддержкой с помощью драйвера принтера.

Для различных типов принтеров доступен ряд драйверов. Если в командной строке операционной системы указать gs -h, появится большой объем информации о версии Ghostscript, установленной на компьютере, включая вышеупомянутые устройства.

Эта проблема также напрямую влияет на GSview, поскольку это графический интерфейс для Ghostscript, что позволит вам получать доступ к последним и взаимодействовать с ними для правильной визуализации файлов PDF.

Относительно этих программ можно сказать, что они работают взаимодополняюще, поэтому необходимо установить обе; сначала «Ghostscript», а затем «GSview», так как это «плагин пользовательского интерфейса» для вышеуказанного.

О проблеме

Обнаружена новая уязвимость позволяет злоумышленнику организовать выполнение произвольного кода в системе при обработке специально созданных документов.

Это опасная уязвимость, обнаруженная в Ghostscript за последние 6 месяцев. На этот раз для обхода режима изоляции «-dSAFER» используются возможности рутинной обработки с псевдооператорами.

Проблема проявляется в последней версии 9.26 и до сих пор решается только установкой 6 патчей, которые мы можем увидеть по следующим ссылкам (1, 2, 3, 4, 5 y 6).

В разных дистрибутивах проблема уже исправлена из которых в настоящее время мы находим SUSE, openSUSE, Ubuntu и RHEL, в то время как проблема остается неисправленной в таких дистрибутивах, как Debian и Fedora.

Перед этой проблемой была сделана попытка создать прототип эксплойта, доступного для тестирования в ваших системах, они делают это доступным по ссылке ниже.

Эта проблема подробно описана в openwall (Вы можете проверить это здесь), поскольку здесь они говорят нам, что проблема в подпрограммах в псевдооператорах.

Важно отметить, что уязвимости в Ghostscript представляют более высокий риск, поскольку этот пакет используется во многих популярных приложениях для обработки форматов PostScript и PDF.

CVE-2019-6116

Чтобы расширить масштабы того, что может вызвать эта проблема, например, Ghostscript вызывается во время создания эскизов рабочего стола, фоновой индексации данных и при преобразовании изображений.

Чтобы атака была успешной во многих случаях, вам просто нужно загрузить файл с эксплойтом или просмотреть каталог в Nautilus.

Уязвимости в Ghostscript их также можно использовать с помощью драйверов изображений на основе пакетов ImageMagick и GraphicsMagick, передача файла JPEG или PNG, который содержит код PostScript вместо изображения (такой файл будет обрабатываться в Ghostscript, поскольку тип MIME распознается по его содержимому, а не по расширению)

Как применить какое-либо решение этой проблемы?

В качестве решения для защиты от использования уязвимости, рекомендуется временно переименовать исполняемый файл / usr / bin / evince-thumbnailer используя автоматический генератор миниатюр изображений GNOME и ImageMagick.

Помимо отключения обработки форматов PS, EPS, PDF и XPS в ImageMagick, для чего вы можете перейти в раздел политик.

Другое рекомендуемое решение, которое следует выполнить, - добавить следующую конфигурацию в файл, расположенный в /etc/ImageMagick/policy.xml.

‹policy domain="coder" rights="none" pattern="PS" /›

‹policy domain="coder" rights="none" pattern="PS2" /›

‹policy domain="coder" rights="none" pattern="PS3" /›

‹policy domain="coder" rights="none" pattern="EPS" /›

‹policy domain="coder" rights="none" pattern="PDF" /›

‹policy domain="coder" rights="none" pattern="XPS" /›

Без лишних слов, чтобы исправить эту уязвимость самостоятельно, здесь мы делимся методами, даже несмотря на то, что для различных дистрибутивов Linux применение своих исправлений, а также выпуск превентивной версии Ghostscript - это вопрос времени.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.