Ghostscript fel kan göra det möjligt för angripare att ta fjärrstyrning av system – och det är ingen fix ännu

0
139

Noll

En sårbarhet i Ghostscript används tolk för Boning PostScript-och PDF-beskrivning sida med språk kan göra det möjligt för angripare att på distans ta kontroll över sårbara system – och det finns i dagsläget ingen patch som finns för att skydda mot utnyttja används.

Tolk Ghostscript används av ett stort antal leverantörer som producerar programvara sviter och kodning bibliotek för att möjliggöra desktop programvara och webbservrar för att använda produkter som använder Postscript-eller Pdf – gemensamma verktyg som används i den dagliga verksamheten i ett företag.

Leverantörer som är kända att påverkas av sårbarhet är Red Hat, Ubuntu, Artifex Programvara och ImageMagick – och den listan skulle kunna bli större eftersom fler leverantörer arbete mot att lära sig om deras produkter påverkas.

Upptäckt av Tavis Ormandy, en sårbarhet forskare på Googles Project Zero-säkerhet-laget, sårbarhet är så nyligen upptäckt att den inte har en CVE antalet ännu – eller en patch för att förhindra att det utnyttjas.

Utnyttja är baserad runt Ghostscript ‘ s option -dSAFER alternativ, en funktion som utformats för att förhindra osäkra verksamhet av PostScript, men i detta fall kan oavsiktligt aktivera osäkra aktivitet i applikationer som använder Ghostscript.

Genom att orsaka GhostScript – eller ett program som använder det – att tolka ett speciellt skapade filen i valfri katalog, är det möjligt för en angripare att få privilegier för att exekvera godtyckliga kommandon som kan möjliggöra olika former av skadlig aktivitet. Det inkluderar att ta total kontroll över en verkställd system, US-CERT har varnat för.

Det är inte första gången sårbarheter i Ghostscript har upptäckts – Ormandy tidigare avslöjat utnyttjar 2016.

Som ingen patch har utfärdats för den nya Ghostscript sårbarhet, rekommenderar han att flera sårbara funktioner stängs av.

“Jag verkligen *starkt* att föreslå att distributioner start avaktivera PS, EPS -, PDF-och XPS-kodare i policy.xml som standard. Jag tror att det är nummer ett “oväntat ghostscript” vector, imho bör detta ske så fort som möjligt. IMHO, -dSAFER är en bräcklig säkerhet gränsen just nu, och i den verkställande opålitliga postscript bör motarbetas, åtminstone som standard,” skrev han i det blogginlägg som beskriver den nya upptäckten.

CERT sårbarhet notes-databas föreslår också inaktivera vissa processer för att skydda systemen mot angrepp i absense av “en praktisk lösning” i form av patchar med berörda leverantörer.

LÄS MER OM IT-RELATERAD BROTTSLIGHET

Adobe adresser kritiska sårbarheter i Acrobat ReaderHÄR: Patch dessa kritiska nya sårbarheter i Windows, Adobe, och OS-kärnor [TechRepublic]Apache OpenWhisk viktig information läcka sårbarhet exponerasAdobe Acrobat sårbarhet kan du kompromiss med bara ett klick [MAG]Cisco patchar av kritisk Nexus brister: Är din växlar utsatta?

Relaterade Ämnen:

Säkerhet-TV

Hantering Av Data

CXO

Datacenter

0