Ghostscript'teki sonraki 4 güvenlik açığı

İki hafta sonra belirlemek geçmişteki kritik sorun Ghostscript tespit ".forceput" bağlantısı oluşturarak "-dSAFER" izolasyon modunun atlanmasına izin veren 4 benzer güvenlik açığı daha (CVE-2019-14811, CVE-2019-14812, CVE-2019-14813, CVE-2019-14817). Saldırgan, özel olarak tasarlanmış belgeleri işlerken dosya sisteminin içeriğine erişebilir ve sistemde isteğe bağlı kod çalıştırabilir (örneğin, ~/.bashrc veya ~/.profile dosyasına komutlar ekleyerek). Düzeltme yamalar halinde mevcuttur (1, 2). Dağıtımlardaki paket güncellemelerinin görünümünü şu sayfalardan takip edebilirsiniz: Debian, Fötr şapka, Ubuntu, SUSE/openSUSE, RHEL, Kemer, ROSA, FreeBSD.

Bu paket PostScript ve PDF formatlarını işlemek için birçok popüler uygulamada kullanıldığından Ghostscript'teki güvenlik açıklarının daha yüksek bir risk oluşturduğunu unutmayın. Örneğin, masaüstü küçük resimleri oluştururken, arka planda verileri dizine eklerken ve görüntüleri dönüştürürken Ghostscript çağrılır. Başarılı bir saldırı için çoğu durumda, istismar dosyasını indirmek veya Nautilus'ta bu dosyayla dizine göz atmak yeterlidir. Ghostscript'teki güvenlik açıklarından, ImageMagick ve GraphicsMagick paketlerini temel alan görüntü işlemcileri aracılığıyla, onlara görüntü yerine PostScript kodu içeren bir JPEG veya PNG dosyası iletilerek de yararlanılabilir (böyle bir dosya, MIME türü tarafından tanındığından Ghostscript'te işlenecektir). içeriğe ve uzantıya bağlı kalmadan).

Kaynak: opennet.ru

Yorum ekle