Kerentanan baharu dalam Ghostscript

Siri kelemahan tidak berhenti (1, 2, 3, 4, 5, 6) dalam Ghostscript, satu set alat untuk memproses, menukar dan menjana dokumen PostScript dan PDF. Seperti kelemahan masa lalu masalah baru (CVE-2019 10216-) membenarkan, apabila memproses dokumen yang direka khas, untuk memintas mod pengasingan "-dSAFER" (melalui manipulasi dengan ".buildfont1") dan mendapat akses kepada kandungan sistem fail, yang boleh digunakan untuk mengatur serangan untuk melaksanakan kod sewenang-wenangnya dalam sistem (contohnya, dengan menambahkan arahan pada ~/.bashrc atau ~/.profile). Pembetulan tersedia sebagai tampalan. Anda boleh mengikuti penampilan kemas kini pakej dalam pengedaran pada halaman ini: Debian, Fedora, Ubuntu, SUSE/openSUSE, RHEL, Arch, FreeBSD.

Ingat bahawa kelemahan dalam Ghostscript menimbulkan risiko yang lebih tinggi, kerana pakej ini digunakan dalam banyak aplikasi popular untuk memproses format PostScript dan PDF. Sebagai contoh, Ghostscript dipanggil semasa membuat lakaran kecil desktop, semasa mengindeks data di latar belakang dan semasa menukar imej. Untuk serangan yang berjaya, dalam banyak kes, cukup memuat turun fail eksploit atau menyemak imbas direktori dengannya dalam Nautilus. Kerentanan dalam Ghostscript juga boleh dieksploitasi melalui pemproses imej berdasarkan pakej ImageMagick dan GraphicsMagick dengan menghantar fail JPEG atau PNG yang mengandungi kod PostScript dan bukannya imej (fail sedemikian akan diproses dalam Ghostscript, kerana jenis MIME diiktiraf oleh kandungan dan tidak bergantung pada sambungan).

Sumber: opennet.ru

Tambah komen