URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 116387
[ Назад ]

Исходное сообщение
"Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."

Отправлено opennews , 24-Янв-19 21:04 
Объявлено (https://www.openwall.com/lists/oss-security/2019/01/23/5) в выявлении новой критической уязвимости (https://bugs.chromium.org/p/project-zero/issues/detail?id=17...) (CVE-2019-6116 (https://security-tracker.debian.org/tracker/CVE-2019-6116)) в Ghostscript, наборе инструментов для обработки, преобразования и генерации документов в форматах PostScript и PDF. Уязвимость позволяет организовать выполнение произвольного кода в системе при обработке специально оформленных документов. Это 14 опасная уязвимость, выявленная в Ghostscript за последние 6 месяцев. На этот раз для обхода режима изоляции "-dSAFER" использованы особенности обработки подпрограмм с  псевдооператорами.

Проблема проявляется в том числе в последнем выпуске 9.26 и пока решается только наложением 6 патчей
(1 (http://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=13...),
2 (http://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=2d...),
3 (http://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=99...),
4 (http://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=59...),
5 (http://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=27...),
6 (http://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=49...)).
В дистрибутивах проблема уже устранена в SUSE/openSUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2019-6116), Ubuntu (https://usn.ubuntu.com/3866-1/), RHEL (https://access.redhat.com/security/cve/cve-2018-16509). Проблема остаётся неисправленной в Debian (https://security-tracker.debian.org/tracker/CVE-2019-6116) и Fedora (https://bugzilla.redhat.com/show_bug.cgi?id=1668888).
Для проверки своих систем доступен прототип эксплоита (https://www.openwall.com/lists/oss-security/2019/01/23/5/1).

Напомним, что уязвимости в Ghostscript представляют повышенную опасность, так как данный пакет используется во многих популярных приложениях для обработки форматов PostScript и PDF. Например, Ghostscript вызывается в процессе создания миниатюр на рабочем столе, при фоновой индексации данных и при преобразовании изображений. Для успешной атаки во многих случаях достаточно просто загрузить файл с эксплоитом или просмотреть каталог с ним в Nautilus. Уязвимости в Ghostscript также можно эксплуатировать через обработчики изображений на базе пакетов ImageMagick и GraphicsMagick, передав в них JPEG или PNG-файл, в котором вместо картинки находится код PostScript (такой файл будет обработан в Ghostscript, так как MIME-тип распознаётся по содержимому, а не полагаясь на расширение).

В качестве обходного пути защиты от эксплуатации уязвимости через ImageMagick и автоматичкеский построитель миниатюр в GNOME рекомендуется переименовать исполняемый файл /usr/bin/evince-thumbnailer и запретить обработку PS, EPS, PDF и XPS в ImageMagick, для чего в секцию "policymap" файла конфигурации /etc/ImageMagick/policy.xml следует добавить:

    ‹policy domain="coder" rights="none" pattern="PS" /›
    ‹policy domain="coder" rights="none" pattern="PS2" /›
    ‹policy domain="coder" rights="none" pattern="PS3" /›
    ‹policy domain="coder" rights="none" pattern="EPS" /›
    ‹policy domain="coder" rights="none" pattern="PDF" /›
    ‹policy domain="coder" rights="none" pattern="XPS" /›

URL: https://www.openwall.com/lists/oss-security/2019/01/23/5
Новость: https://www.opennet.dev/opennews/art.shtml?num=50019


Содержание

Сообщения в этом обсуждении
"Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."
Отправлено А4 , 24-Янв-19 21:09 
Ну сколько можно-то, а?

"Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."
Отправлено Аноним , 24-Янв-19 22:43 
Вы хотите, чтобы перестали искать уязвимости?

"Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."
Отправлено PS level 3 , 24-Янв-19 22:03 
Postscript - это полноценный язык программирования, чему тут удивляться, что его интерпретатору на вход скармливают что угодно?!
Радуйтесь, что пока до сети в нём не добрались. Ждите, будет.

"Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."
Отправлено Аноним , 24-Янв-19 22:42 
Но PDF не поддерживает весь PS, а только безопасное подмножество.

"Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."
Отправлено scorry , 27-Янв-19 02:18 
Вы сами-то поняли, что написали сейчас? Кто на ком стоял и кто кого поддерживает?

"Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."
Отправлено forth , 26-Янв-19 18:59 
есть же вебсервер на postscript?

"Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."
Отправлено Аноним , 24-Янв-19 22:44 
>автоматический построитель миниатюр

А почему такое дырявое гoмно до сих пор по умолчанию пихают во все авт. построители миниатюр?


"Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."
Отправлено Аноним , 25-Янв-19 01:41 
Заменить нечем

"Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."
Отправлено рпво , 25-Янв-19 12:57 
Причин много. Авторы построителей миниатюр же никому ничего не должны. Как обычно, десятки разных людей покодили что-то в пределах своего интереса, кое как слепили что-то рабочее и забили. Никакого контроля и ответственности же нет, зп никто даже не платит. Нет и конкретных целей и задач у проектов. и т д

"Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."
Отправлено Аноним , 24-Янв-19 22:45 
> уязвимости через автоматический построитель миниатюр в GNOME

А что если не Гном? Если Кеды? Они не строят миниатюр?


"Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."
Отправлено Аноним , 25-Янв-19 00:31 
Evince если есть достаточно. А довольно популярный в линуксах разных мастей и (само)сборок просмоторщик документов.

"Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."
Отправлено Аноним , 24-Янв-19 23:37 
Полез политики imagemagick добавлять а они там уже есть :D

"Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."
Отправлено Аноним , 24-Янв-19 23:51 
Какой дистр? Интересно просто. В Дебиане 8 так:

  <policy domain="coder" rights="none" pattern="EPHEMERAL" />
  <policy domain="coder" rights="none" pattern="URL" />
  <policy domain="coder" rights="none" pattern="HTTPS" />
  <policy domain="coder" rights="none" pattern="MVG" />
  <policy domain="coder" rights="none" pattern="MSL" />
  <policy domain="coder" rights="none" pattern="TEXT" />
  <policy domain="coder" rights="none" pattern="SHOW" />
  <policy domain="coder" rights="none" pattern="WIN" />
  <policy domain="coder" rights="none" pattern="PLT" />


"Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."
Отправлено Аноним , 25-Янв-19 00:00 
<policymap>
  <!-- https://www.kb.cert.org/vuls/id/332928 mitigation / https://bugs.gentoo.org/664236 -->
  <policy domain="coder" rights="none" pattern="PS" />
  <policy domain="coder" rights="none" pattern="PS2" />
  <policy domain="coder" rights="none" pattern="PS3" />
  <policy domain="coder" rights="none" pattern="EPS" />
  <policy domain="coder" rights="none" pattern="PDF" />
  <policy domain="coder" rights="none" pattern="XPS" />

Гента.


"Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."
Отправлено А , 25-Янв-19 18:32 
Прикольно, у меня тоже. Не обновлял уже месяца 4, а уже завезли.

"Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."
Отправлено Аноним , 24-Янв-19 23:52 
А в Дебиан 9 вообще нет записей с полем "coder" :)

"Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."
Отправлено Аноним , 25-Янв-19 03:53 
>критическая уязвимость в генераторе миниатюр

шо, опять?


"Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."
Отправлено Аноним , 25-Янв-19 05:43 
>критическая уязвимость в генераторе миниатюр

autorun.inf


"Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."
Отправлено iCat , 25-Янв-19 05:52 
До чего же иной раз удивляют меня пытливые умом исследователи!
Вспомнился анекдот:
Купили как-то суровым сибирским лесорубам японскую бензопилу.
Собрались в кружок лесорубы, решили ее испытать.
Завели ее, подсунули ей деревце.
- Вжик! — сказала японская пила.
- У, тля! — сказали лесорубы.
Подсунули ей деревце потолще.
- Вж-ж-жик! — сказала пила.
- У, тля! — сказали лесорубы.
Подсунули ей толстенный кедр.
- Вж-ж-ж-ж-ж-ж-ж-жик! — сказала пила.
- Ууух, тля! — сказали лесорубы.
Подсунули ей железный лом.
- КРЯК! — сказала пила.
- А-ага, тля! — укоризненно сказали суровые сибирские лесорубы. И ушли рубить лес топорами.

"Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."
Отправлено sigprof , 25-Янв-19 08:50 
> В дистрибутивах проблема уже устранена в SUSE/openSUSE, Ubuntu, RHEL.

Для RHEL там ссылка на предыдущий CVE-2018-16509, а именно эта проблема пока ещё не устранена: https://access.redhat.com/security/cve/cve-2019-6116

> Red Hat Enterprise Linux 7     ghostscript     Affected
> Red Hat Enterprise Linux 6     ghostscript     Will not fix
> Red Hat Enterprise Linux 5     ghostscript     Will not fix


"Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."
Отправлено Аноним , 25-Янв-19 11:47 
Замените эти ‹› угловые скобки на нормальные, а то копипаста не работает.

"Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."
Отправлено нах , 25-Янв-19 15:35 
у гентушника копируй - у него нормальные.

"Новая критическая уязвимость в Ghostscript, эксплуатируемая ..."
Отправлено Аноним , 30-Янв-19 16:27 
это местный нескучный парсер не позволяет вставлять в текст новости нормальные скобки. Он их как хтмл сразу интерпретирует и не позволяет экранировать. Т.о. местный движок вообще не дает способа вставить символы < > в текст новости. Известная бага, но поскольку опеннет на проприетарном closed-source движке, никакой энтузиаст пофиксить не сможет.