The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Новая критическая уязвимость в Ghostscript, эксплуатируемая через ImageMagick

24.01.2019 20:37

Объявлено в выявлении новой критической уязвимости (CVE-2019-6116) в Ghostscript, наборе инструментов для обработки, преобразования и генерации документов в форматах PostScript и PDF. Уязвимость позволяет организовать выполнение произвольного кода в системе при обработке специально оформленных документов. Это 14 опасная уязвимость, выявленная в Ghostscript за последние 6 месяцев. На этот раз для обхода режима изоляции "-dSAFER" использованы особенности обработки подпрограмм с псевдооператорами.

Проблема проявляется в том числе в последнем выпуске 9.26 и пока решается только наложением 6 патчей (1, 2, 3, 4, 5, 6). В дистрибутивах проблема уже устранена в SUSE/openSUSE, Ubuntu, RHEL. Проблема остаётся неисправленной в Debian и Fedora. Для проверки своих систем доступен прототип эксплоита.

Напомним, что уязвимости в Ghostscript представляют повышенную опасность, так как данный пакет используется во многих популярных приложениях для обработки форматов PostScript и PDF. Например, Ghostscript вызывается в процессе создания миниатюр на рабочем столе, при фоновой индексации данных и при преобразовании изображений. Для успешной атаки во многих случаях достаточно просто загрузить файл с эксплоитом или просмотреть каталог с ним в Nautilus. Уязвимости в Ghostscript также можно эксплуатировать через обработчики изображений на базе пакетов ImageMagick и GraphicsMagick, передав в них JPEG или PNG-файл, в котором вместо картинки находится код PostScript (такой файл будет обработан в Ghostscript, так как MIME-тип распознаётся по содержимому, а не полагаясь на расширение).

В качестве обходного пути защиты от эксплуатации уязвимости через автоматический построитель миниатюр в GNOME и ImageMagick рекомендуется переименовать исполняемый файл /usr/bin/evince-thumbnailer и запретить обработку форматов PS, EPS, PDF и XPS в ImageMagick, для чего в секцию "policymap" файла конфигурации /etc/ImageMagick/policy.xml следует добавить:


    <policy domain="coder" rights="none" pattern="PS" />
    <policy domain="coder" rights="none" pattern="PS2" />
    <policy domain="coder" rights="none" pattern="PS3" />
    <policy domain="coder" rights="none" pattern="EPS" />
    <policy domain="coder" rights="none" pattern="PDF" />
    <policy domain="coder" rights="none" pattern="XPS" />


  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: В Ghostscript 9.26 устранена очередная порция уязвимостей
  3. OpenNews: В Ghostscript выявлены две новые критические уязвимости
  4. OpenNews: В Ghostscript 9.25 продолжено исправление опасных уязвимостей
  5. OpenNews: Выпуск Ghostscript 9.24 с исправлением уязвимостей, эксплуатируемых через ImageMagick, Evince и Nautilus
  6. OpenNews: Уязвимость в GNOME Evince, позволяющая выполнить код при построении миниатюр
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/50019-ghostscript
Ключевые слова: ghostscript
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (23) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, А4 (?), 21:09, 24/01/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –7 +/
    Ну сколько можно-то, а?
     
     
  • 2.7, Аноним (7), 22:43, 24/01/2019 [^] [^^] [^^^] [ответить]  
  • +10 +/
    Вы хотите, чтобы перестали искать уязвимости?
     

  • 1.5, PS level 3 (?), 22:03, 24/01/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Postscript - это полноценный язык программирования, чему тут удивляться, что его интерпретатору на вход скармливают что угодно?!
    Радуйтесь, что пока до сети в нём не добрались. Ждите, будет.
     
     
  • 2.6, Аноним (6), 22:42, 24/01/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Но PDF не поддерживает весь PS, а только безопасное подмножество.
     
     
  • 3.25, scorry (ok), 02:18, 27/01/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Вы сами-то поняли, что написали сейчас? Кто на ком стоял и кто кого поддерживает?
     
  • 2.24, forth (?), 18:59, 26/01/2019 [^] [^^] [^^^] [ответить]  
  • +/
    есть же вебсервер на postscript?
     

  • 1.8, Аноним (6), 22:44, 24/01/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    >автоматический построитель миниатюр

    А почему такое дырявое гoмно до сих пор по умолчанию пихают во все авт. построители миниатюр?

     
     
  • 2.15, Аноним (15), 01:41, 25/01/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Заменить нечем
     
  • 2.21, рпво (?), 12:57, 25/01/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Причин много. Авторы построителей миниатюр же никому ничего не должны. Как обычно, десятки разных людей покодили что-то в пределах своего интереса, кое как слепили что-то рабочее и забили. Никакого контроля и ответственности же нет, зп никто даже не платит. Нет и конкретных целей и задач у проектов. и т д
     

  • 1.9, Аноним (9), 22:45, 24/01/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > уязвимости через автоматический построитель миниатюр в GNOME

    А что если не Гном? Если Кеды? Они не строят миниатюр?

     
     
  • 2.14, Аноним (14), 00:31, 25/01/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Evince если есть достаточно. А довольно популярный в линуксах разных мастей и (само)сборок просмоторщик документов.
     

  • 1.10, Аноним (14), 23:37, 24/01/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Полез политики imagemagick добавлять а они там уже есть :D
     
     
  • 2.11, Аноним (11), 23:51, 24/01/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Какой дистр? Интересно просто. В Дебиане 8 так:

      <policy domain="coder" rights="none" pattern="EPHEMERAL" />
      <policy domain="coder" rights="none" pattern="URL" />
      <policy domain="coder" rights="none" pattern="HTTPS" />
      <policy domain="coder" rights="none" pattern="MVG" />
      <policy domain="coder" rights="none" pattern="MSL" />
      <policy domain="coder" rights="none" pattern="TEXT" />
      <policy domain="coder" rights="none" pattern="SHOW" />
      <policy domain="coder" rights="none" pattern="WIN" />
      <policy domain="coder" rights="none" pattern="PLT" />

     
     
  • 3.13, Аноним (14), 00:00, 25/01/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    <policymap>
      <!-- https://www.kb.cert.org/vuls/id/332928 mitigation / https://bugs.gentoo.org/664236 -->
      <policy domain="coder" rights="none" pattern="PS" />
      <policy domain="coder" rights="none" pattern="PS2" />
      <policy domain="coder" rights="none" pattern="PS3" />
      <policy domain="coder" rights="none" pattern="EPS" />
      <policy domain="coder" rights="none" pattern="PDF" />
      <policy domain="coder" rights="none" pattern="XPS" />

    Гента.

     
     
  • 4.23, А (??), 18:32, 25/01/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Прикольно, у меня тоже. Не обновлял уже месяца 4, а уже завезли.
     
  • 2.12, Аноним (11), 23:52, 24/01/2019 [^] [^^] [^^^] [ответить]  
  • +/
    А в Дебиан 9 вообще нет записей с полем "coder" :)
     

  • 1.16, Аноним (16), 03:53, 25/01/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >критическая уязвимость в генераторе миниатюр

    шо, опять?

     
  • 1.17, Аноним (17), 05:43, 25/01/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >критическая уязвимость в генераторе миниатюр

    autorun.inf

     
  • 1.18, iCat (ok), 05:52, 25/01/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    До чего же иной раз удивляют меня пытливые умом исследователи!
    Вспомнился анекдот:
    Купили как-то суровым сибирским лесорубам японскую бензопилу.
    Собрались в кружок лесорубы, решили ее испытать.
    Завели ее, подсунули ей деревце.
    - Вжик! — сказала японская пила.
    - У, тля! — сказали лесорубы.
    Подсунули ей деревце потолще.
    - Вж-ж-жик! — сказала пила.
    - У, тля! — сказали лесорубы.
    Подсунули ей толстенный кедр.
    - Вж-ж-ж-ж-ж-ж-ж-жик! — сказала пила.
    - Ууух, тля! — сказали лесорубы.
    Подсунули ей железный лом.
    - КРЯК! — сказала пила.
    - А-ага, тля! — укоризненно сказали суровые сибирские лесорубы. И ушли рубить лес топорами.
     
  • 1.19, sigprof (ok), 08:50, 25/01/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > В дистрибутивах проблема уже устранена в SUSE/openSUSE, Ubuntu, RHEL.

    Для RHEL там ссылка на предыдущий CVE-2018-16509, а именно эта проблема пока ещё не устранена: https://access.redhat.com/security/cve/cve-2019-6116

    > Red Hat Enterprise Linux 7 ghostscript Affected
    > Red Hat Enterprise Linux 6 ghostscript Will not fix
    > Red Hat Enterprise Linux 5 ghostscript Will not fix

     
  • 1.20, Аноним (20), 11:47, 25/01/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Замените эти ‹› угловые скобки на нормальные, а то копипаста не работает.
     
     
  • 2.22, нах (?), 15:35, 25/01/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    у гентушника копируй - у него нормальные.
     
  • 2.26, Аноним (26), 16:27, 30/01/2019 [^] [^^] [^^^] [ответить]  
  • +/
    это местный нескучный парсер не позволяет вставлять в текст новости нормальные скобки. Он их как хтмл сразу интерпретирует и не позволяет экранировать. Т.о. местный движок вообще не дает способа вставить символы < > в текст новости. Известная бага, но поскольку опеннет на проприетарном closed-source движке, никакой энтузиаст пофиксить не сможет.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру