گھوسٹ اسکرپٹ میں نیا خطرہ

کمزوریوں کا سلسلہ نہیں رکتا (1, 2, 3, 4, 5, 6) میں گھوسٹ اسکرپٹ، پوسٹ اسکرپٹ اور پی ڈی ایف فارمیٹس میں دستاویزات کی پروسیسنگ، کنورٹنگ اور تخلیق کرنے کے لیے ٹولز کا ایک سیٹ۔ ماضی کی کمزوریوں کی طرح نیا مسئلہ (CVE-2019-10216) خصوصی طور پر تیار کردہ دستاویزات پر کارروائی کرتے وقت، "-dSAFER" آئسولیشن موڈ (".buildfont1" کے ساتھ ہیرا پھیری کے ذریعے) کو نظرانداز کرنے اور فائل سسٹم کے مواد تک رسائی حاصل کرنے کی اجازت دیتا ہے، جسے صوابدیدی کوڈ پر عمل درآمد کرنے کے لیے حملے کو منظم کرنے کے لیے استعمال کیا جا سکتا ہے۔ سسٹم میں (مثال کے طور پر، ~ /.bashrc یا ~/.profile میں کمانڈز شامل کرکے)۔ فکس کے طور پر دستیاب ہے۔ پیچ. آپ ان صفحات پر تقسیم میں پیکیج اپ ڈیٹس کی دستیابی کو ٹریک کر سکتے ہیں: Debian, Fedora, اوبنٹو, سوس/اوپن سوس, RHEL, قوس, FreeBSD.

آئیے ہم آپ کو یاد دلاتے ہیں کہ گھوسٹ اسکرپٹ میں خطرات بڑھتے ہوئے خطرے کا باعث بنتے ہیں، کیونکہ یہ پیکیج پوسٹ اسکرپٹ اور پی ڈی ایف فارمیٹس پر کارروائی کرنے کے لیے بہت سی مقبول ایپلی کیشنز میں استعمال ہوتا ہے۔ مثال کے طور پر، Ghostscript کو ڈیسک ٹاپ تھمب نیل بنانے، پس منظر کے ڈیٹا کی اشاریہ سازی، اور تصویر کی تبدیلی کے دوران کہا جاتا ہے۔ ایک کامیاب حملے کے لیے، بہت سے معاملات میں یہ کافی ہوتا ہے کہ صرف ایکسپلائٹ کے ساتھ فائل کو ڈاؤن لوڈ کریں یا ناٹیلس میں اس کے ساتھ ڈائریکٹری کو براؤز کریں۔ گوسٹ اسکرپٹ میں موجود کمزوریوں کو امیج میجک اور گرافکس میگک پیکجز پر مبنی امیج پروسیسرز کے ذریعے بھی استعمال کیا جا سکتا ہے جس میں تصویر کے بجائے پوسٹ اسکرپٹ کوڈ پر مشتمل JPEG یا PNG فائل کو پاس کیا جا سکتا ہے (ایسی فائل کو گوسٹ اسکرپٹ میں پروسیس کیا جائے گا، چونکہ MIME قسم کی شناخت ہوتی ہے۔ مواد، اور توسیع پر انحصار کیے بغیر)۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں