4 kelemahan seterusnya dalam Ghostscript

Dua minggu selepas itu pengesanan isu kritikal lepas dalam Ghostscript dikenalpasti 4 lagi kelemahan serupa (CVE-2019-14811, CVE-2019-14812, CVE-2019-14813, CVE-2019-14817), yang membenarkan dengan membuat pautan ke ".forceput" untuk memintas mod pengasingan "-dSAFER" . Apabila memproses dokumen yang direka khas, penyerang boleh mendapat akses kepada kandungan sistem fail dan melaksanakan kod sewenang-wenangnya pada sistem (contohnya, dengan menambahkan arahan pada ~/.bashrc atau ~/.profile). Pembetulan tersedia sebagai patch (1, 2). Anda boleh menjejaki ketersediaan kemas kini pakej dalam pengedaran pada halaman ini: Debian, Fedora, Ubuntu, SUSE/openSUSE, RHEL, Arch, ROSA, FreeBSD.

Ingat bahawa kelemahan dalam Ghostscript menimbulkan risiko yang lebih tinggi, kerana pakej ini digunakan dalam banyak aplikasi popular untuk memproses format PostScript dan PDF. Sebagai contoh, Ghostscript dipanggil semasa membuat lakaran kecil desktop, semasa mengindeks data di latar belakang dan semasa menukar imej. Untuk serangan yang berjaya, dalam banyak kes, cukup memuat turun fail eksploit atau menyemak imbas direktori dengannya dalam Nautilus. Kerentanan dalam Ghostscript juga boleh dieksploitasi melalui pemproses imej berdasarkan pakej ImageMagick dan GraphicsMagick dengan menghantar fail JPEG atau PNG yang mengandungi kod PostScript dan bukannya imej (fail sedemikian akan diproses dalam Ghostscript, kerana jenis MIME diiktiraf oleh kandungan dan tidak bergantung pada sambungan).

Sumber: opennet.ru

Tambah komen