Nuova vulnerabilità in Ghostscript

La serie di vulnerabilità non si ferma (1, 2, 3, 4, 5, 6) in Ghostscript, un insieme di strumenti per elaborare, convertire e generare documenti nei formati PostScript e PDF. Come le vulnerabilità del passato nuovo problema (CVE-2019-10216) consente, durante l'elaborazione di documenti appositamente progettati, di aggirare la modalità di isolamento "-dSAFER" (attraverso manipolazioni con ".buildfont1") e ottenere l'accesso al contenuto del file system, che può essere utilizzato per organizzare un attacco per eseguire codice arbitrario nel sistema (ad esempio, aggiungendo comandi a ~ /.bashrc o ~/.profile). La correzione è disponibile come toppa. Puoi monitorare la disponibilità degli aggiornamenti dei pacchetti nelle distribuzioni in queste pagine: Debian, Fedora, Ubuntu, SUSE / openSUSE, RHEL, Arco, FreeBSD.

Ricordiamo che le vulnerabilità in Ghostscript rappresentano un pericolo maggiore, poiché questo pacchetto viene utilizzato in molte applicazioni popolari per l'elaborazione dei formati PostScript e PDF. Ad esempio, Ghostscript viene chiamato durante la creazione delle miniature del desktop, l'indicizzazione dei dati in background e la conversione delle immagini. Per un attacco riuscito, in molti casi è sufficiente scaricare semplicemente il file con l'exploit o sfogliare con esso la directory di Nautilus. Le vulnerabilità di Ghostscript possono essere sfruttate anche tramite elaboratori di immagini basati sui pacchetti ImageMagick e GraphicsMagick passando loro un file JPEG o PNG contenente codice PostScript invece di un'immagine (tale file verrà elaborato in Ghostscript, poiché il tipo MIME è riconosciuto dal contenuto e senza fare affidamento sull'estensione).

Fonte: opennet.ru

Aggiungi un commento