
O pesquisador de segurança do Google Project Zero descobriu uma vulnerabilidade crítica de execução remota de código (RCE) no Ghostscript - um interpretador de código aberto para as linguagens de descrição de página PostScript e PDF da Adobe Systems.
Escrito inteiramente em C, o Ghostscript é um pacote de software que roda em diferentes plataformas, incluindo Windows, macOS e uma ampla variedade de sistemas Unix, oferecendo ao software a capacidade de converter arquivos de linguagem PostScript (ou EPS) em vários formatos raster, como PDF, XPS, PCL ou PXL.
Muitos softwares populares de edição de PDF e imagens, incluindo o ImageMagick e o GIMP, usam a biblioteca do Ghostscript para analisar o conteúdo e converter formatos de arquivo.
O Ghostscript Suite inclui uma opção de proteção de sandbox dSAFER integrada que lida com documentos não confiáveis, evitando que operações PostScript inseguras ou maliciosas sejam executadas.
No entanto, o pesquisador da equipe do Google Project Zero, Tavis Ormandy, descobriu que o Ghostscript contém várias vulnerabilidades de desvio do sandbox dSAFER, o que poderia permitir que um invasor remoto, não autenticado, executasse comandos arbitrários em um sistema vulnerável.
Para explorar esta vulnerabilidade, tudo o que um invasor precisa fazer é enviar um arquivo malicioso especialmente criado (que pode ser PDF, PS, EPS ou XPS) para uma vítima, que, se aberto com um aplicativo que aproveite o Ghostscript vulnerável, pode permitir atacante para assumir completamente o sistema alvo.
No momento em que este artigo foi escrito, a Artifex Software, os mantenedores do Ghostscript, não lançaram nenhum patch para corrigir a vulnerabilidade.
De acordo com o comunicado divulgado pela US-CERT, aplicativos como a biblioteca de processamento de imagens ImageMagick, que usa o Ghostscript por padrão para processar o conteúdo PostScript, são afetados pela vulnerabilidade.
As principais distribuições Linux, incluindo RedHat e Ubuntu, confirmaram que elas também são afetadas por esta vulnerabilidade, enquanto o status para o Arch Linux, CentOS, Debian, Dell, Apple e outros ainda é desconhecido.
Ormandy recomendou que as distribuições Linux desativassem o processamento de conteúdo PS, EPS, PDF e XPS até que o problema fosse resolvido.
"Eu * sugiro fortemente que distribuições iniciem a desabilitação de codificadores PS, EPS, PDF e XPS em policy.xml por padrão", disse Ormandy .Esta não é a primeira vez que Ormandy descobriu problemas no Ghostscript. Ele encontrou vulnerabilidades de alta severidade semelhantes no Ghostscript em outubro de 2016 e em abril do ano passado ( CVE-2017-8291 ), algumas das quais foram ativamente exploradas na natureza.
FONTE:THEHACKERNEWS
Comentários
Postar um comentário