Susunod na 4 na kahinaan sa Ghostscript

Pagkalipas ng dalawang linggo pagtuklas nakaraang kritikal na isyu sa Ghostscript nakilala 4 pang katulad na kahinaan (CVE-2019-14811, CVE-2019-14812, CVE-2019-14813, CVE-2019-14817), na nagbibigay-daan sa pamamagitan ng paggawa ng link sa β€œ.forceput” na i-bypass ang isolation mode na β€œ-dSAFER” . Kapag nagpoproseso ng mga espesyal na idinisenyong dokumento, ang isang attacker ay maaaring makakuha ng access sa mga nilalaman ng file system at magsagawa ng arbitrary code sa system (halimbawa, sa pamamagitan ng pagdaragdag ng mga command sa ~/.bashrc o ~/.profile). Ang pag-aayos ay magagamit bilang mga patch (1, 2). Maaari mong subaybayan ang pagkakaroon ng mga update sa package sa mga pamamahagi sa mga pahinang ito: Debian, Fedora, Ubuntu, SUSE/openSUSE, RHEL, Arko, Rosa, FreeBSD.

Paalalahanan ka namin na ang mga kahinaan sa Ghostscript ay nagdudulot ng mas mataas na panganib, dahil ang package na ito ay ginagamit sa maraming sikat na application para sa pagproseso ng PostScript at PDF na mga format. Halimbawa, tinatawag ang Ghostscript sa paggawa ng thumbnail sa desktop, pag-index ng data sa background, at conversion ng larawan. Para sa isang matagumpay na pag-atake, sa maraming mga kaso ito ay sapat na upang i-download lamang ang file gamit ang pagsasamantala o i-browse ang direktoryo kasama nito sa Nautilus. Ang mga kahinaan sa Ghostscript ay maaari ding pagsamantalahan sa pamamagitan ng mga image processor batay sa ImageMagick at GraphicsMagick packages sa pamamagitan ng pagpasa sa kanila ng JPEG o PNG file na naglalaman ng PostScript code sa halip na isang imahe (ang nasabing file ay ipoproseso sa Ghostscript, dahil ang uri ng MIME ay kinikilala ng nilalaman, at nang hindi umaasa sa extension).

Pinagmulan: opennet.ru

Magdagdag ng komento