• Imprimeix

L'explotació de Ghostscript

26/08/2018 12:08
ghost

Ghostscript té una vulnerabilitat que permet que els atacants prenguin el control remot de sistemes vulnerables. L’intèrpret és utilitzat per un gran nombre de proveïdors que produeixen paquets de software i biblioteques de codificació utilitzant Postscript o PDF. Entre els afectats s’hi troben Red Hat, Ubuntu, Artifex Software i ImageMagick.

Concretament, Ghostscript conté una opció – dSAFER- que evita les operacions insegures, però diverses operacions ometent aquestes proteccions, fet que els atacants aprofiten per executar comandaments arbitraris amb arguments arbitraris.

Per explotar la vulnerabilitat, un atacant remot no autenticat pot crear un arxiu especialment dissenyat. Actualment, hi ha proves que demostren que s’ha produït, així com campanyes d’explotació en actiu. Donat que no s’ha publicat cap pegat, els experts de seguretat recomanen desactivar els codificadors PS, EPS, PDF i XPS a l’arxiu de ImageMagick policy.xml.