The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."  +/
Сообщение от opennews (??), 24-Янв-19, 21:04 
Объявлено (https://www.openwall.com/lists/oss-security/2019/01/23/5) в выявлении новой критической уязвимости (https://bugs.chromium.org/p/project-zero/issues/detail?id=17...) (CVE-2019-6116 (https://security-tracker.debian.org/tracker/CVE-2019-6116)) в Ghostscript, наборе инструментов для обработки, преобразования и генерации документов в форматах PostScript и PDF. Уязвимость позволяет организовать выполнение произвольного кода в системе при обработке специально оформленных документов. Это 14 опасная уязвимость, выявленная в Ghostscript за последние 6 месяцев. На этот раз для обхода режима изоляции "-dSAFER" использованы особенности обработки подпрограмм с  псевдооператорами.

Проблема проявляется в том числе в последнем выпуске 9.26 и пока решается только наложением 6 патчей
(1 (http://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=13...),
2 (http://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=2d...),
3 (http://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=99...),
4 (http://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=59...),
5 (http://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=27...),
6 (http://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=49...)).
В дистрибутивах проблема уже устранена в SUSE/openSUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2019-6116), Ubuntu (https://usn.ubuntu.com/3866-1/), RHEL (https://access.redhat.com/security/cve/cve-2018-16509). Проблема остаётся неисправленной в Debian (https://security-tracker.debian.org/tracker/CVE-2019-6116) и Fedora (https://bugzilla.redhat.com/show_bug.cgi?id=1668888).
Для проверки своих систем доступен прототип эксплоита (https://www.openwall.com/lists/oss-security/2019/01/23/5/1).

Напомним, что уязвимости в Ghostscript представляют повышенную опасность, так как данный пакет используется во многих популярных приложениях для обработки форматов PostScript и PDF. Например, Ghostscript вызывается в процессе создания миниатюр на рабочем столе, при фоновой индексации данных и при преобразовании изображений. Для успешной атаки во многих случаях достаточно просто загрузить файл с эксплоитом или просмотреть каталог с ним в Nautilus. Уязвимости в Ghostscript также можно эксплуатировать через обработчики изображений на базе пакетов ImageMagick и GraphicsMagick, передав в них JPEG или PNG-файл, в котором вместо картинки находится код PostScript (такой файл будет обработан в Ghostscript, так как MIME-тип распознаётся по содержимому, а не полагаясь на расширение).

В качестве обходного пути защиты от эксплуатации уязвимости через ImageMagick и автоматичкеский построитель миниатюр в GNOME рекомендуется переименовать исполняемый файл /usr/bin/evince-thumbnailer и запретить обработку PS, EPS, PDF и XPS в ImageMagick, для чего в секцию "policymap" файла конфигурации /etc/ImageMagick/policy.xml следует добавить:

    ‹policy domain="coder" rights="none" pattern="PS" /›
    ‹policy domain="coder" rights="none" pattern="PS2" /›
    ‹policy domain="coder" rights="none" pattern="PS3" /›
    ‹policy domain="coder" rights="none" pattern="EPS" /›
    ‹policy domain="coder" rights="none" pattern="PDF" /›
    ‹policy domain="coder" rights="none" pattern="XPS" /›

URL: https://www.openwall.com/lists/oss-security/2019/01/23/5
Новость: https://www.opennet.ru/opennews/art.shtml?num=50019

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


2. "Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."  –7 +/
Сообщение от А4 (?), 24-Янв-19, 21:09 
Ну сколько можно-то, а?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

7. "Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."  +10 +/
Сообщение от Аноним (7), 24-Янв-19, 22:43 
Вы хотите, чтобы перестали искать уязвимости?
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

5. "Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."  +2 +/
Сообщение от PS level 3email (?), 24-Янв-19, 22:03 
Postscript - это полноценный язык программирования, чему тут удивляться, что его интерпретатору на вход скармливают что угодно?!
Радуйтесь, что пока до сети в нём не добрались. Ждите, будет.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."  +/
Сообщение от Аноним (6), 24-Янв-19, 22:42 
Но PDF не поддерживает весь PS, а только безопасное подмножество.
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

25. "Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."  +/
Сообщение от scorry (ok), 27-Янв-19, 02:18 
Вы сами-то поняли, что написали сейчас? Кто на ком стоял и кто кого поддерживает?
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

24. "Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."  +/
Сообщение от forth (?), 26-Янв-19, 18:59 
есть же вебсервер на postscript?
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

8. "Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."  –2 +/
Сообщение от Аноним (6), 24-Янв-19, 22:44 
>автоматический построитель миниатюр

А почему такое дырявое гoмно до сих пор по умолчанию пихают во все авт. построители миниатюр?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

15. "Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."  +/
Сообщение от Аноним (15), 25-Янв-19, 01:41 
Заменить нечем
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

21. "Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."  +1 +/
Сообщение от рпво (?), 25-Янв-19, 12:57 
Причин много. Авторы построителей миниатюр же никому ничего не должны. Как обычно, десятки разных людей покодили что-то в пределах своего интереса, кое как слепили что-то рабочее и забили. Никакого контроля и ответственности же нет, зп никто даже не платит. Нет и конкретных целей и задач у проектов. и т д
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

9. "Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."  +1 +/
Сообщение от Аноним (9), 24-Янв-19, 22:45 
> уязвимости через автоматический построитель миниатюр в GNOME

А что если не Гном? Если Кеды? Они не строят миниатюр?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

14. "Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."  +/
Сообщение от Аноним (14), 25-Янв-19, 00:31 
Evince если есть достаточно. А довольно популярный в линуксах разных мастей и (само)сборок просмоторщик документов.
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

10. "Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."  +/
Сообщение от Аноним (14), 24-Янв-19, 23:37 
Полез политики imagemagick добавлять а они там уже есть :D
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."  –1 +/
Сообщение от Аноним (11), 24-Янв-19, 23:51 
Какой дистр? Интересно просто. В Дебиане 8 так:

  <policy domain="coder" rights="none" pattern="EPHEMERAL" />
  <policy domain="coder" rights="none" pattern="URL" />
  <policy domain="coder" rights="none" pattern="HTTPS" />
  <policy domain="coder" rights="none" pattern="MVG" />
  <policy domain="coder" rights="none" pattern="MSL" />
  <policy domain="coder" rights="none" pattern="TEXT" />
  <policy domain="coder" rights="none" pattern="SHOW" />
  <policy domain="coder" rights="none" pattern="WIN" />
  <policy domain="coder" rights="none" pattern="PLT" />

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

13. "Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."  +2 +/
Сообщение от Аноним (14), 25-Янв-19, 00:00 
<policymap>
  <!-- https://www.kb.cert.org/vuls/id/332928 mitigation / https://bugs.gentoo.org/664236 -->
  <policy domain="coder" rights="none" pattern="PS" />
  <policy domain="coder" rights="none" pattern="PS2" />
  <policy domain="coder" rights="none" pattern="PS3" />
  <policy domain="coder" rights="none" pattern="EPS" />
  <policy domain="coder" rights="none" pattern="PDF" />
  <policy domain="coder" rights="none" pattern="XPS" />

Гента.

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

23. "Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."  +/
Сообщение от А (??), 25-Янв-19, 18:32 
Прикольно, у меня тоже. Не обновлял уже месяца 4, а уже завезли.
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

12. "Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."  +/
Сообщение от Аноним (11), 24-Янв-19, 23:52 
А в Дебиан 9 вообще нет записей с полем "coder" :)
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

16. "Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."  +/
Сообщение от Аноним (16), 25-Янв-19, 03:53 
>критическая уязвимость в генераторе миниатюр

шо, опять?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

17. "Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."  +1 +/
Сообщение от Аноним (17), 25-Янв-19, 05:43 
>критическая уязвимость в генераторе миниатюр

autorun.inf

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

18. "Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."  –3 +/
Сообщение от iCat (ok), 25-Янв-19, 05:52 
До чего же иной раз удивляют меня пытливые умом исследователи!
Вспомнился анекдот:
Купили как-то суровым сибирским лесорубам японскую бензопилу.
Собрались в кружок лесорубы, решили ее испытать.
Завели ее, подсунули ей деревце.
- Вжик! — сказала японская пила.
- У, тля! — сказали лесорубы.
Подсунули ей деревце потолще.
- Вж-ж-жик! — сказала пила.
- У, тля! — сказали лесорубы.
Подсунули ей толстенный кедр.
- Вж-ж-ж-ж-ж-ж-ж-жик! — сказала пила.
- Ууух, тля! — сказали лесорубы.
Подсунули ей железный лом.
- КРЯК! — сказала пила.
- А-ага, тля! — укоризненно сказали суровые сибирские лесорубы. И ушли рубить лес топорами.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

19. "Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."  +1 +/
Сообщение от sigprof (ok), 25-Янв-19, 08:50 
> В дистрибутивах проблема уже устранена в SUSE/openSUSE, Ubuntu, RHEL.

Для RHEL там ссылка на предыдущий CVE-2018-16509, а именно эта проблема пока ещё не устранена: https://access.redhat.com/security/cve/cve-2019-6116

> Red Hat Enterprise Linux 7     ghostscript     Affected
> Red Hat Enterprise Linux 6     ghostscript     Will not fix
> Red Hat Enterprise Linux 5     ghostscript     Will not fix

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

20. "Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."  +/
Сообщение от Аноним (20), 25-Янв-19, 11:47 
Замените эти ‹› угловые скобки на нормальные, а то копипаста не работает.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

22. "Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."  +1 +/
Сообщение от нах (?), 25-Янв-19, 15:35 
у гентушника копируй - у него нормальные.
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

26. "Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."  +/
Сообщение от Аноним (26), 30-Янв-19, 16:27 
это местный нескучный парсер не позволяет вставлять в текст новости нормальные скобки. Он их как хтмл сразу интерпретирует и не позволяет экранировать. Т.о. местный движок вообще не дает способа вставить символы < > в текст новости. Известная бага, но поскольку опеннет на проприетарном closed-source движке, никакой энтузиаст пофиксить не сможет.
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
Слёрм
Inferno Solutions
Hosting by Ihor
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2019 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру