Τα επόμενα 4 τρωτά σημεία στο Ghostscript

Δύο εβδομάδες μετά ανίχνευση παρελθόν κρίσιμο ζήτημα σε Ghostscript αποκάλυψε 4 ακόμη παρόμοια τρωτά σημεία (CVE-2019-14811, CVE-2019-14812, CVE-2019-14813, CVE-2019-14817), τα οποία επιτρέπουν, δημιουργώντας έναν σύνδεσμο στο ".forceput" να παρακάμψετε τη λειτουργία απομόνωσης "-dSAFER" . Κατά την επεξεργασία ειδικά σχεδιασμένων εγγράφων, ένας εισβολέας μπορεί να αποκτήσει πρόσβαση στα περιεχόμενα του συστήματος αρχείων και να εκτελέσει αυθαίρετο κώδικα στο σύστημα (για παράδειγμα, προσθέτοντας εντολές στο ~/.bashrc ή στο ~/.profile). Η επιδιόρθωση είναι διαθέσιμη ως patches (1, 2). Μπορείτε να παρακολουθείτε τη διαθεσιμότητα ενημερώσεων πακέτων σε διανομές σε αυτές τις σελίδες: Debian, Μαλακό καπέλλο, Ubuntu, SUSE/openSUSE, RHEL, αψίδα, ROSA, FreeBSD.

Να σας υπενθυμίσουμε ότι τα τρωτά σημεία στο Ghostscript αποτελούν αυξημένο κίνδυνο, καθώς αυτό το πακέτο χρησιμοποιείται σε πολλές δημοφιλείς εφαρμογές για την επεξεργασία μορφών PostScript και PDF. Για παράδειγμα, το Ghostscript καλείται κατά τη δημιουργία μικρογραφιών επιφάνειας εργασίας, την ευρετηρίαση δεδομένων φόντου και τη μετατροπή εικόνας. Για μια επιτυχημένη επίθεση, σε πολλές περιπτώσεις αρκεί απλώς να κατεβάσετε το αρχείο με το exploit ή να περιηγηθείτε στον κατάλογο με αυτό στο Nautilus. Τα τρωτά σημεία στο Ghostscript μπορούν επίσης να αξιοποιηθούν μέσω επεξεργαστών εικόνας που βασίζονται στα πακέτα ImageMagick και GraphicsMagick, μεταβιβάζοντάς τους ένα αρχείο JPEG ή PNG που περιέχει κώδικα PostScript αντί για εικόνα (ένα τέτοιο αρχείο θα υποβληθεί σε επεξεργασία στο Ghostscript, καθώς ο τύπος MIME αναγνωρίζεται από το περιεχόμενο και χωρίς να βασίζεται σε επέκταση).

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο