Descoberta vulnerabilidade crítica do Ghostscript

Descoberta vulnerabilidade crítica do Ghostscript

Uma vulnerabilidade crítica (CVE-2019-6116) acaba de ser descoberta no Ghostscript. Este é um conjunto de ferramentas para processar, converter e gerar documentos em PostScript e PDF (Adobe Portable Document Format’). Veja neste post que foi descoberta vulnerabilidade crítica do Ghostscript.

O Ghostscript permite apresentar dados de PS e PDF na tela e também traduzi-los para que possam ser impressos com capacidade gráfica usando o driver da dita impressora.

Ele possui uma série de dispositivos de controle para diferentes tipos de impressoras. Se gs -h for indicado na linha de comando do sistema operacional, uma grande quantidade de informações sobre a versão instalada do Ghostscript aparecerá no computador. Entre elas, você encontrará os dispositivos mencionados anteriormente.

Problema se expande

Esse problema também afeta diretamente o GSview, já que esta é uma interface gráfica do Ghostscript. Ela permitirá que você acesse e interaja com o último para a correta visualização dos arquivos PDF.

Nesses programas, pode-se dizer que eles funcionam de maneira complementar.Portanto, ambos devem ser instalados; primeiro ‘Ghostscript’, e depois ‘GSview’, já que é o “add-on da interface do usuário” para o anterior.

Sobre o problema

Essa nova vulnerabilidade permite que o invasor execute código arbitrário no sistema ao processar documentos especialmente projetados.

Esta é uma vulnerabilidade perigosa descoberta no Ghostscript nos últimos 6 meses. Desta vez, para omitir o modo de isolamento “-dSAFER”, são utilizadas as características de processamento de rotina com pseudo-operadores.

O problema se manifesta na versão mais recente do 9.26 e, até agora, só é resolvido com a instalação de 6 patches, que podemos ver nos links a seguir ( 1 , 2 , 3 , 4 , 5 e 6 ).

Distribuições já resolveram o problema

Em diferentes distribuições, o problema já foi resolvido. Este é o caso do SUSE, openSUSE, Ubuntu e RHEL. Porém, o problema permanece não corrigido em distribuições como Debian e Fedora.

Diante desse problema, foi feita uma tentativa de criar uma exploração de protótipo que está disponível para teste em seus sistemas . Isso é disponibilizado no link a seguir.

Este problema é detalhado em openwall (você pode consultá-lo aqui). Os relatórios mostram que o problema está nas sub-rotinas dentro dos pseudo-operadores.

É importante mencionar que as vulnerabilidades no Ghostscript representam um risco maior, já que esse pacote é usado em muitos aplicativos populares para processar os formatos PostScript e PDF.

Para ter uma ideia da magnitude do problema, o Ghostscript é chamado durante a criação de miniaturas na área de trabalho, durante a indexação de fundo dos dados e na conversão de imagens.

Para um ataque ser bem-sucedido em muitos casos, basta fazer o download do arquivo com o exploit ou navegar no diretório no Nautilus.

Como aplicar uma solução para este problema?

Em primeiro lugar, foi recomendado alterar temporariamente o nome do arquivo executável /usr/bin/evince-thumbnailer usando o gerador automático de miniaturas de imagens do GNOME e do ImageMagick.

Além disso, precisa desabilitar o processamento de formatos PS, EPS, PDF e XPS para o ImageMagick.

Do mesmo modo, outra solução recomendada que deve ser executada é adicionar a seguinte configuração ao arquivo localizado em /etc/ImageMagick/policy.xml

‹policy domain="coder" rights="none" pattern="PS" /›

‹policy domain="coder" rights="none" pattern="PS2" /›

‹policy domain="coder" rights="none" pattern="PS3" /›

‹policy domain="coder" rights="none" pattern="EPS" /›

‹policy domain="coder" rights="none" pattern="PDF" /›

‹policy domain="coder" rights="none" pattern="XPS" /›

Fonte

Acesse a versão completa
Sair da versão mobile