ಘೋಸ್ಟ್‌ಸ್ಕ್ರಿಪ್ಟ್‌ನಲ್ಲಿ ಮುಂದಿನ 4 ದುರ್ಬಲತೆಗಳು

ಎರಡು ವಾರಗಳ ನಂತರ ಪತ್ತೆ ಹಿಂದಿನ ನಿರ್ಣಾಯಕ ಸಮಸ್ಯೆ ಘೋಸ್ಟ್ಸ್ಕ್ರಿಪ್ಟ್ ಗುರುತಿಸಲಾಗಿದೆ 4 ಇದೇ ರೀತಿಯ ದುರ್ಬಲತೆಗಳು (CVE-2019-14811, CVE-2019-14812, CVE-2019-14813, CVE-2019-14817), ಇದು “-dSAFER” ಮೋಡ್ ಅನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು “.forceput” ಗೆ ಲಿಂಕ್ ಅನ್ನು ರಚಿಸುವ ಮೂಲಕ ಅನುಮತಿಸುತ್ತದೆ. . ವಿಶೇಷವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಿದ ದಾಖಲೆಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ, ಆಕ್ರಮಣಕಾರರು ಫೈಲ್ ಸಿಸ್ಟಮ್‌ನ ವಿಷಯಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಬಹುದು ಮತ್ತು ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಅನಿಯಂತ್ರಿತ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದು (ಉದಾಹರಣೆಗೆ, ~/.bashrc ಅಥವಾ ~/.profile ಗೆ ಆಜ್ಞೆಗಳನ್ನು ಸೇರಿಸುವ ಮೂಲಕ). ಪರಿಹಾರವು ಪ್ಯಾಚ್‌ಗಳಾಗಿ ಲಭ್ಯವಿದೆ (1, 2) ಈ ಪುಟಗಳಲ್ಲಿ ವಿತರಣೆಗಳಲ್ಲಿ ಪ್ಯಾಕೇಜ್ ನವೀಕರಣಗಳ ಲಭ್ಯತೆಯನ್ನು ನೀವು ಟ್ರ್ಯಾಕ್ ಮಾಡಬಹುದು: ಡೆಬಿಯನ್, ಫೆಡೋರಾ, ಉಬುಂಟು, SUSE/openSUSE, rhel, ಆರ್ಚ್, ರೋಸಾ, ಫ್ರೀಬಿಎಸ್ಡಿ.

ಘೋಸ್ಟ್‌ಸ್ಕ್ರಿಪ್ಟ್‌ನಲ್ಲಿನ ದೋಷಗಳು ಹೆಚ್ಚಿನ ಅಪಾಯವನ್ನುಂಟುಮಾಡುತ್ತವೆ ಎಂಬುದನ್ನು ನೆನಪಿಸಿಕೊಳ್ಳಿ, ಏಕೆಂದರೆ ಈ ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಪೋಸ್ಟ್‌ಸ್ಕ್ರಿಪ್ಟ್ ಮತ್ತು PDF ಫಾರ್ಮ್ಯಾಟ್‌ಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು ಅನೇಕ ಜನಪ್ರಿಯ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ಡೆಸ್ಕ್‌ಟಾಪ್ ಥಂಬ್‌ನೇಲ್‌ಗಳನ್ನು ರಚಿಸುವಾಗ, ಹಿನ್ನೆಲೆಯಲ್ಲಿ ಡೇಟಾವನ್ನು ಸೂಚಿಕೆ ಮಾಡುವಾಗ ಮತ್ತು ಚಿತ್ರಗಳನ್ನು ಪರಿವರ್ತಿಸುವಾಗ ಘೋಸ್ಟ್‌ಸ್ಕ್ರಿಪ್ಟ್ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ. ಯಶಸ್ವಿ ದಾಳಿಗಾಗಿ, ಅನೇಕ ಸಂದರ್ಭಗಳಲ್ಲಿ, ಶೋಷಣೆ ಫೈಲ್ ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡುವುದು ಅಥವಾ ನಾಟಿಲಸ್‌ನಲ್ಲಿ ಅದರೊಂದಿಗೆ ಡೈರೆಕ್ಟರಿಯನ್ನು ಬ್ರೌಸ್ ಮಾಡುವುದು ಸಾಕು. ಇಮೇಜ್‌ಮ್ಯಾಜಿಕ್ ಮತ್ತು ಗ್ರಾಫಿಕ್ಸ್‌ಮ್ಯಾಜಿಕ್ ಪ್ಯಾಕೇಜ್‌ಗಳ ಆಧಾರದ ಮೇಲೆ ಇಮೇಜ್ ಪ್ರೊಸೆಸರ್‌ಗಳ ಮೂಲಕ ಘೋಸ್ಟ್‌ಸ್ಕ್ರಿಪ್ಟ್‌ನಲ್ಲಿನ ದೋಷಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳಬಹುದು, ಅವರಿಗೆ ಚಿತ್ರದ ಬದಲಿಗೆ ಪೋಸ್ಟ್‌ಸ್ಕ್ರಿಪ್ಟ್ ಕೋಡ್ ಅನ್ನು ಹೊಂದಿರುವ JPEG ಅಥವಾ PNG ಫೈಲ್ ಅನ್ನು ರವಾನಿಸಬಹುದು (ಅಂತಹ ಫೈಲ್ ಅನ್ನು Ghostscript ನಲ್ಲಿ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲಾಗುತ್ತದೆ, ಏಕೆಂದರೆ MIME ಪ್ರಕಾರವನ್ನು ಗುರುತಿಸಲಾಗಿದೆ ವಿಷಯ, ಮತ್ತು ವಿಸ್ತರಣೆಯನ್ನು ಅವಲಂಬಿಸದೆ).

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ