The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"Выпуск Ghostscript 9.24 с исправлением уязвимостей, эксплуат..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Выпуск Ghostscript 9.24 с исправлением уязвимостей, эксплуат..."  +/
Сообщение от opennews (?), 04-Сен-18, 12:40 
Компания Artifex Software выпустила (https://www.ghostscript.com/doc/9.24/News.htm)  релиз набора инструментов для обработки, преобразования и генерации документов в форматах PostScript и PDF - Ghostscript 9.24 (http://www.ghostscript.com). Ghostscript позволяет обрабатывать как язык Postscript так и документы PDF, переводить их в растровые форматы для показа на экране или для вывода на печать на принтерах без поддержки Postscript. Код проекта распространяется под лицензией AGPLv3, а содержимое каталога CMap по специальной лицензии Adobe.


В новой версии проведена работа по усилению безопасности и устранена большая порция разноплановых уязвимостей. Наиболее опасной из решённых проблем является возможность (https://www.kb.cert.org/vuls/id/332928) (CVE-2018-15908 (https://security-tracker.debian.org/tracker/CVE-2018-15908))  обхода ограничений sandbox-изоляции, применяемой при запуске в режиме "-dSAFER (https://www.ghostscript.com/doc/current/Use.htm#Safer)". Указанная узявимость позволяет организовать выполнение в системе произвольного кода при обработке в Ghostscript специально оформленных документов (уже доступен универсальный эксплоит (https://bugs.chromium.org/p/project-zero/issues/attachment?a...), который работает в Linux и Windows со всеми фронтэндами Ghostscript).


Проблема проявляется (https://bugs.chromium.org/p/project-zero/issues/detail?id=1640) в том числе в продуктах, использующих обработчики Ghostscript, таких как ImageMagick, GraphicsMagick, Evince, GIMP, Mediawiki, Okular и Nautilus. Так как Ghostscript также применяется при построении миниатюр для рабочего стола и индексации данных, то для успешной атаки во многих (https://www.opennet.ru/opennews/art.shtml?num=46854) случаях (https://www.opennet.ru/opennews/art.shtml?num=45700) достаточно просто загрузить файл с эксплоитом или просмотреть каталог с ним в Nautilus. Для защиты от автоматического построения миниатюр рекомендуется временно  отключить (переименовать) "/usr/bin/evince-thumbnailer".


Уязвимость также может быть эксплуатирована при преобразовании или проверке изображений при помощи  обработчиков, вызывающих ImageMagick или GraphicsMagick. При этом проблемный PS, EPS, PDF и XPS может быть представлен в виде JPEG или PNG-файла, но ImageMagick и GraphicsMagick обработают такой файл в соответствии с распознанным по содержимому MIME-типом, а не полагаясь на расширение. Например, для запуска утилиты "id" достаточно создать следующий файл (shellexec.jpeg (https://bugs.chromium.org/p/project-zero/issues/attachment?a...)):


   %!PS
   userdict /setpagedevice undef
   legal
   { null restore } stopped { pop } if
   legal
   mark /OutputFile (%pipe%id) currentdevice putdeviceprops

При преобразовании его в другой формат, будет выполнен произвольный код:


   convert shellexec.jpeg whatever.gif

   uid=1000(taviso) gid=1000(taviso) groups=1000(taviso),10(wheel)

В качестве обходного пути защиты в /etc/ImageMagick/policy.xml в секции policymap можно запретить обработку   PS, EPS, PDF и XPS:


    ‹policy domain="coder" rights="none" pattern="PS" /›
    ‹policy domain="coder" rights="none" pattern="PS2" /›
    ‹policy domain="coder" rights="none" pattern="PS3" /›
    ‹policy domain="coder" rights="none" pattern="EPS" /›
    ‹policy domain="coder" rights="none" pattern="PDF" /›
    ‹policy domain="coder" rights="none" pattern="XPS" /›


В Ghostscript 9.24 также устранено несколько других критичных уязвимостей:


-  CVE-2018-15911 (https://security-tracker.debian.org/tracker/CVE-2018-15911) - возможность использования неинициализированной памяти при манипуляции с  оператором aesdecode в PostScript-файлах, которая потенциально может привести к выполнению кода атакующего;

-  CVE-2018-15910 (https://security-tracker.debian.org/tracker/CVE-2018-15910) - возможность выполнения кода при обработке файлов PostScript со специально подобранными парамерами LockDistillerParams;


-  CVE-2018-15909 (https://security-tracker.debian.org/tracker/CVE-2018-15909) - проблема при обработке типов в операторе .shfill, которая может применяться для выхода за границы буфера при обработке специально оформленных файлов PostScript. Потенциально не исключается использование уязвимости для выполнения кода атакующего.

URL: https://www.ghostscript.com/doc/9.24/News.htm
Новость: https://www.opennet.ru/opennews/art.shtml?num=49224

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по ответам | RSS]

1. "Выпуск Ghostscript 9.24 с исправлением уязвимостей, эксплуат..."  –23 +/
Сообщение от пох (?), 04-Сен-18, 12:40 
Dependency hell во всей своей красе.

Ну кто, кто, блжад, кроме совсем укушенных, на самом деле imagick'ом обрабатывал pdf'ы, ps и прочую хрень?

Но конечно же никак нельзя не тащить зависимость от любого ненужного хлама на случай "а вдруг оно понадобится!"

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Выпуск Ghostscript 9.24 с исправлением уязвимостей, эксплуат..."  +10 +/
Сообщение от _hide_ (ok), 04-Сен-18, 13:10 
Не умничайте, а сообщите:
1. Растеризовать PDF можно тем-то
2. Собрать PDF из картинок можно тем-то
Вот исходники тут, вот собранные пакеты под самые популярные ОС

А так дешево, толсто и по-школьному

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

5. "Выпуск Ghostscript 9.24 с исправлением уязвимостей, эксплуат..."  +2 +/
Сообщение от тоже Анонимemail (ok), 04-Сен-18, 13:43 
Успешно сделанная через задницу задача:
1. взять pdf полиграфического качества, это самое качество сильно убавить, в том числе с растеризацией вложенных векторов, и сохранить обратно в pdf.
2. разобрать спуск полос обратно в страницы.
3. сконвертировать результат в PDF/A.
Автоматически, скриптом на сервере, поскольку задача регулярная.

Пересборка (п. 2), действительно, делается без утилит IM - pdfjam в помощь.
Конвертация - да, без проблем самим GhostScript.
А вот как из командной строки сделать первую часть без convert - я что-то не могу представить.
Просим, просим!

Ответить | Правка | Наверх | Cообщить модератору

8. "Выпуск Ghostscript 9.24 с исправлением уязвимостей, эксплуат..."  –12 +/
Сообщение от нах (?), 04-Сен-18, 14:13 
ну я верю что в вашем специальном случае оно даже и пригодилось (хотя не очень понятно зачем понадобилось "обратно в pdf" на первом шаге, если уже все равно оно не векторное), но вы исходное -то прочитайте - они ж действительно, похоже, не умеют пользоваться gs и каждый раз вызывают его через imagick.

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

13. "Выпуск Ghostscript 9.24 с исправлением уязвимостей, эксплуат..."  –1 +/
Сообщение от Аноним (13), 04-Сен-18, 15:07 
> Ну кто, кто, блжад, кроме совсем укушенных, на самом деле imagick'ом обрабатывал pdf'ы, ps и прочую хрень?

Скрипты. Но тебе же такое и в голову не приходит.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

23. "Выпуск Ghostscript 9.24 с исправлением уязвимостей, эксплуат..."  +1 +/
Сообщение от Аноним (23), 04-Сен-18, 16:50 
Скрипты это что, а вопрос был - кто.
Но тебе же такое и в голову не приходит.
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

32. "Выпуск Ghostscript 9.24 с исправлением уязвимостей, эксплуат..."  +1 +/
Сообщение от Аноним (13), 04-Сен-18, 22:17 
> а вопрос был - кто.

Запускающий скрипты. Внезапно, да?

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

36. "Выпуск Ghostscript 9.24 с исправлением уязвимостей, эксплуат..."  +/
Сообщение от cat666 (ok), 06-Сен-18, 22:07 
Прекрасно, в Арче уже исправили, естественно, сразу же отвалился принтер. Спас только даунгрейд на ghostscript-git. Обожаю Linux.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2022 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру