Նոր խոցելիություն Ghostscript-ում

Խոցելիությունների շարքը չի դադարում (1, 2, 3, 4, 5, 6) մեջ Ուրվագիր, փաստաթղթերի մշակման, փոխակերպման և գեներացման գործիքների փաթեթ՝ PostScript և PDF ձևաչափերով։ Ինչպես անցյալի խոցելիությունը նոր խնդիր (CVE-2019-10216- ը) թույլ է տալիս հատուկ նախագծված փաստաթղթերը մշակելիս շրջանցել «-dSAFER» մեկուսացման ռեժիմը («.buildfont1» մանիպուլյացիաների միջոցով) և մուտք գործել ֆայլային համակարգի բովանդակություն, որը կարող է օգտագործվել հարձակում կազմակերպելու համար՝ կամայական կոդի գործարկման համար։ համակարգում (օրինակ՝ ~ /.bashrc կամ ~/.profile-ում հրամաններ ավելացնելով): Ուղղումը հասանելի է որպես կարկատել. Դուք կարող եք հետևել փաթեթների թարմացումների հասանելիությանը բաշխումներում այս էջերում. Debian, Fedora, Ubuntu, SUSE/openSUSE, RHEL- ը, Կամար, FreeBSD- ը.

Հիշեցնենք, որ Ghostscript-ի խոցելիությունը մեծ վտանգ է ներկայացնում, քանի որ այս փաթեթն օգտագործվում է բազմաթիվ հայտնի հավելվածներում՝ PostScript և PDF ձևաչափերի մշակման համար: Օրինակ, Ghostscript-ը կանչվում է աշխատասեղանի մանրապատկերների ստեղծման, ֆոնային տվյալների ինդեքսավորման և պատկերների փոխակերպման ժամանակ: Հաջող հարձակման համար շատ դեպքերում բավական է պարզապես ներբեռնել ֆայլը exploit-ով կամ թերթել գրացուցակը Nautilus-ում: Ghostscript-ի խոցելիությունը կարող է օգտագործվել նաև ImageMagick և GraphicsMagick փաթեթների վրա հիմնված պատկերի պրոցեսորների միջոցով՝ պատկերի փոխարեն նրանց փոխանցելով PostScript կոդ պարունակող JPEG կամ PNG ֆայլ (այդպիսի ֆայլը կմշակվի Ghostscript-ում, քանի որ MIME տեսակը ճանաչվում է բովանդակություն և առանց ընդլայնման վրա հենվելու):

Source: opennet.ru

Добавить комментарий