Nová zraniteľnosť v Ghostscripte

Séria zraniteľností sa nezastaví (1, 2, 3, 4, 5, 6) V ghostscript, súbor nástrojov na spracovanie, konverziu a generovanie dokumentov vo formátoch PostScript a PDF. Ako minulé zraniteľnosti nový problém (CVE-2019 10216,) umožňuje pri spracovaní špeciálne navrhnutých dokumentov obísť izolačný režim „-dSAFER“ (prostredníctvom manipulácií s „.buildfont1“) a získať prístup k obsahu súborového systému, ktorý možno použiť na organizáciu útoku na spustenie ľubovoľného kódu v systéme (napríklad pridaním príkazov do ~ /.bashrc alebo ~/.profile). Oprava je k dispozícii ako náplasť. Dostupnosť aktualizácií balíkov v distribúciách môžete sledovať na týchto stránkach: debian, Fedora, ubuntu, SUSE/openSUSE, RHEL, Oblúk, FreeBSD.

Pripomeňme, že zraniteľné miesta v Ghostscripte predstavujú zvýšené nebezpečenstvo, keďže tento balík sa používa v mnohých populárnych aplikáciách na spracovanie formátov PostScript a PDF. Ghostscript sa napríklad volá počas vytvárania miniatúr na pracovnej ploche, indexovania údajov na pozadí a konverzie obrázkov. Pre úspešný útok v mnohých prípadoch stačí jednoducho stiahnuť súbor s exploitom alebo si s ním prelistovať adresár v Nautiluse. Zraniteľnosť v Ghostscript sa dá zneužiť aj prostredníctvom obrazových procesorov založených na balíkoch ImageMagick a GraphicsMagick tak, že im namiesto obrázka odošlete súbor JPEG alebo PNG obsahujúci PostScriptový kód (takýto súbor bude spracovaný v Ghostscripte, pretože typ MIME rozpoznáva obsahu a bez spoliehania sa na rozšírenie).

Zdroj: opennet.ru

Pridať komentár