Чарговыя 4 уразлівасці ў Ghostscript

Праз два тыдні з моманту выяўлення мінулай крытычнай праблемы ў Ghostscript выяўлены яшчэ 4 падобныя ўразлівасці (CVE-2019-14811, CVE-2019-14812, CVE-2019-14813, CVE-2019-14817), якія дазваляюць праз стварэнне спасылкі на ".forceput" абыйсці рэжым ізаляцыі "-dSAFER". Пры апрацоўцы спецыяльна аформленых дакументаў атакавалы можа атрымаць доступ да змесціва ФС і дамагчыся выкананні адвольнага кода ў сістэме (напрыклад, праз даданне каманд у ~/.bashrc або ~/.profile). Выпраўленне даступна ў выглядзе патчаў (1, 2). За з'яўленнем абнаўлення пакетаў у дыстрыбутывах можна прасачыць на дадзеных старонках: Debian, Мяккая фетравы капялюш, Ubuntu, SUSE/openSUSE, RHEL, арка, Раса, FreeBSD.

Нагадаем, што ўразлівасці ў Ghostscript уяўляюць падвышаную небяспеку, бо дадзены пакет выкарыстоўваецца ў шматлікіх папулярных прыкладаннях для апрацоўкі фарматаў PostScript і PDF. Напрыклад, Ghostscript выклікаецца падчас стварэнняў мініяцюр на працоўным стале, пры фонавай індэксацыі дадзеных і пры пераўтварэнні малюнкаў. Для паспяховага нападу ў шматлікіх выпадках досыць проста загрузіць файл з эксплоітам ці прагледзець каталог з ім у Nautilus. Уразлівасці ў Ghostscript таксама можна эксплуатаваць праз апрацоўшчыкі малюнкаў на базе пакетаў ImageMagick і GraphicsMagick, перадаўшы ў іх JPEG або PNG-файл, у якім замест карцінкі знаходзіцца код PostScript (такі файл будзе апрацаваны ў Ghostscript, бо MIME-тып распазнаецца па змесціве, а не належачы на ​​пашырэнне).

Крыніца: opennet.ru

Дадаць каментар