他们发现了一个严重的Ghostscript漏洞

幽灵脚本CVE-2019-6116

几天前 宣布此消息是为了识别关键漏洞 (CVE-2019-6116) 在Ghostscript中 这是一组用于处理,转换和生成PostScript和PDF(“ Adob​​e可移植文档格式”)格式的文档的工具。

Ghostscript允许在屏幕上显示PS和PDF数据并进行翻译 以便可以使用打印机驱动程序在具有图形功能的打印机上进行打印。

有许多可用于各种类型打印机的驱动程序设备。 如果操作系统的命令行中指示gs -h,则会显示有关计算机上安装的Ghostscript版本的大量信息,包括上述设备。

这个问题也直接影响GSview,因为这是Ghostscript的图形界面, 这将使您能够访问后者并与之交互以正确显示PDF文件。

关于这些程序,可以说它们以互补的方式工作,因此必须同时安装两者。 首先是“ Ghostscript”,然后是“ GSview”,因为它是上述的“用户界面插件”。

关于问题

发现此新漏洞 允许攻击者在处理特制文档时在系统上组织任意代码执行。

这是最近6个月内在Ghostscript中发现的危险漏洞。 这次,为了绕过“ -dSAFER”隔离模式,使用了使用伪运算符进行例行处理的功能。

该问题在最新版本的9.26中得到了体现,到目前为止,仅通过强加6个补丁就可以解决该问题,我们可以在以下链接中看到这些补丁(1, 2, 3, 4, 5 y 6).

在不同的发行版中,该问题已得到解决。 目前,我们可以找到其中的SUSE,openSUSE,Ubuntu和RHEL,而在Debian和Fedora等发行版中,该问题仍未得到纠正。

在这个问题之前 已尝试创建可用于在您的系统上进行测试的原型漏洞利用程序,他们使它可用 从下面的链接。

这个问题在openwall(你可以在这里检查),因为它们在这里告诉我们问题出在伪运算符的子例程中。

值得一提的是,Ghostscript中的漏洞表示较高的风险,因为此软件包已在许多流行的应用程序中用于处理PostScript和PDF格式。

CVE-2019-6116

为了扩大此问题可能导致的严重程度,例如,在创建桌面缩略图,数据的背景索引和图像转换期间会调用Ghostscript。

要使攻击在许多情况下成功,您只需下载带有漏洞的文件或浏览Nautilus中的目录即可。

Ghostscript中的漏洞 也可以通过基于ImageMagick和GraphicsMagick软件包的图像驱动程序来利用它们, 通过传输包含PostScript代码而不是图像的JPEG或PNG文件(此类文件将在Ghostscript中处理,因为其内容可以识别MIME类型,而不依赖于扩展名)。

如何对这个问题采取任何解决方案?

作为防止利用此漏洞的解决方案, 建议暂时重命名可执行文件 / usr / bin / evince-thumbnailer 使用GNOME的自动图像缩略图生成器和ImageMagick。

除了禁用将PS,EPS,PDF和XPS格式处理为ImageMagick之外,还可以转到“策略”部分。

另一个应该运行的推荐解决方案是将以下配置添加到/etc/ImageMagick/policy.xml中的文件中

‹policy domain="coder" rights="none" pattern="PS" /›

‹policy domain="coder" rights="none" pattern="PS2" /›

‹policy domain="coder" rights="none" pattern="PS3" /›

‹policy domain="coder" rights="none" pattern="EPS" /›

‹policy domain="coder" rights="none" pattern="PDF" /›

‹policy domain="coder" rights="none" pattern="XPS" /›

无需再费力气自行纠正此漏洞,即使不同的Linux发行版应用它们的更正以及发布Ghostscript的预防版本只是时间问题,我们还是在这里共享这些方法。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。