Nova ranljivost v Ghostscriptu

Niz ranljivosti se ne ustavi (1, 2, 3, 4, 5, 6) v Ghostscript, nabor orodij za obdelavo, pretvorbo in generiranje dokumentov v formatih PostScript in PDF. Kot pretekle ranljivosti nov problem (CVE-2019-10216) pri obdelavi posebej oblikovanih dokumentov omogoča, da zaobidejo način izolacije »-dSAFER« (z manipulacijami z ».buildfont1«) in pridobijo dostop do vsebine datotečnega sistema, ki se lahko uporabi za organizacijo napada za izvajanje poljubne kode v sistemu (na primer z dodajanjem ukazov v ~ /.bashrc ali ~/.profile). Popravek je na voljo kot obliž. Razpoložljivost posodobitev paketov v distribucijah lahko spremljate na teh straneh: Debian, Fedora, Ubuntu, SUSE/openSUSE, RHEL, Arch, FreeBSD.

Naj vas spomnimo, da ranljivosti v Ghostscriptu predstavljajo povečano nevarnost, saj se ta paket uporablja v številnih priljubljenih aplikacijah za obdelavo formatov PostScript in PDF. Ghostscript se na primer kliče med ustvarjanjem sličic namizja, indeksiranjem podatkov v ozadju in pretvorbo slik. Za uspešen napad je v mnogih primerih dovolj, da preprosto prenesete datoteko z exploitom ali z njo brskate po imeniku v Nautilusu. Ranljivosti v Ghostscriptu je mogoče izkoristiti tudi s slikovnimi procesorji, ki temeljijo na paketih ImageMagick in GraphicsMagick, tako da jim namesto slike posredujete datoteko JPEG ali PNG, ki vsebuje kodo PostScript (takšna datoteka bo obdelana v Ghostscriptu, saj tip MIME prepozna tip MIME vsebino in brez zanašanja na razširitev).

Vir: opennet.ru

Dodaj komentar