Νέα ευπάθεια στο Ghostscript

Η σειρά των τρωτών σημείων δεν σταματά (1, 2, 3, 4, 5, 6) στο Ghostscript, ένα σύνολο εργαλείων για την επεξεργασία, τη μετατροπή και τη δημιουργία εγγράφων σε μορφές PostScript και PDF. Όπως προηγούμενα τρωτά σημεία νέο πρόβλημα (CVE-2019-10216) επιτρέπει, κατά την επεξεργασία ειδικά σχεδιασμένων εγγράφων, να παρακάμψετε τη λειτουργία απομόνωσης «-dSAFER» (μέσω χειρισμών με «.buildfont1») και να αποκτήσετε πρόσβαση στα περιεχόμενα του συστήματος αρχείων, το οποίο μπορεί να χρησιμοποιηθεί για την οργάνωση μιας επίθεσης για την εκτέλεση αυθαίρετου κώδικα στο σύστημα (για παράδειγμα, προσθέτοντας εντολές στο ~ /.bashrc ή στο ~/.profile). Η επιδιόρθωση είναι διαθέσιμη ως κηλίδα. Μπορείτε να παρακολουθείτε τη διαθεσιμότητα ενημερώσεων πακέτων σε διανομές σε αυτές τις σελίδες: Debian, Μαλακό καπέλλο, Ubuntu, SUSE/openSUSE, RHEL, αψίδα, FreeBSD.

Να σας υπενθυμίσουμε ότι τα τρωτά σημεία στο Ghostscript αποτελούν αυξημένο κίνδυνο, καθώς αυτό το πακέτο χρησιμοποιείται σε πολλές δημοφιλείς εφαρμογές για την επεξεργασία μορφών PostScript και PDF. Για παράδειγμα, το Ghostscript καλείται κατά τη δημιουργία μικρογραφιών επιφάνειας εργασίας, την ευρετηρίαση δεδομένων φόντου και τη μετατροπή εικόνας. Για μια επιτυχημένη επίθεση, σε πολλές περιπτώσεις αρκεί απλώς να κατεβάσετε το αρχείο με το exploit ή να περιηγηθείτε στον κατάλογο με αυτό στο Nautilus. Τα τρωτά σημεία στο Ghostscript μπορούν επίσης να αξιοποιηθούν μέσω επεξεργαστών εικόνας που βασίζονται στα πακέτα ImageMagick και GraphicsMagick, μεταβιβάζοντάς τους ένα αρχείο JPEG ή PNG που περιέχει κώδικα PostScript αντί για εικόνα (ένα τέτοιο αρχείο θα υποβληθεί σε επεξεργασία στο Ghostscript, καθώς ο τύπος MIME αναγνωρίζεται από το περιεχόμενο και χωρίς να βασίζεται σε επέκταση).

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο