Ghostscript มีช่องโหว่ ไฟล์ PDF, PS, EPS, XPS สามารถสั่งรันโค้ดได้

Discussion in 'เทคโนโลยี' started by iPokz, Aug 23, 2018.

  1. iPokz

    iPokz ~" iPokz "~ Staff Member

    Tavis Ormandy จาก Project Zero รายงานถึงช่องโหว่ของโปร Ghostscript (คำสั่ง gs) สำหรับประมวลผลไฟล์ PostScript (.ps), PDF, EPS, และ XPS โดยตัว Ghostscript มีฟีเจอร์ sandbox สำหรับจำกัดการทำงาน แต่กลับมีช่องโหว่กลายรายการทำให้ไฟล์ที่สร้างขึ้นมาเฉพาะสามารถใส่สคริปต์มุ่งร้ายเข้าไปได้

    ความเสี่ยงในระดับเซิร์ฟเวอร์ที่อาจจะรับไฟล์ และต้องประมวลผลโดย Ghostscript เช่นการสร้างภาพ thumbnail ทำให้แฮกเกอร์สามารถสั่งรันสคริปต์บนเครื่องได้

    คำแนะนำเบื้องต้นสำหรับเซิร์ฟเวอร์คือการเพิ่มเงื่อนไขในไฟล์ policy.xml ของ ImageMagick เพื่อยกเลิกการประมวลผลไฟล์เหล่านี้ไปเสีย แบบเดียวกับช่องโหว่ ImageMagick เมื่อปี 2016 โดยเติมนโยบาย

    <policy domain="coder" rights="none" pattern="PS" />
    <policy domain="coder" rights="none" pattern="EPS" />
    <policy domain="coder" rights="none" pattern="PDF" />
    <policy domain="coder" rights="none" pattern="XPS" />

    ตอนนี้ลินุกซ์ที่ยืนยันว่าได้รับผลกระทบแล้วคือ Red Hat และ Ubuntu สักพักน่าจะมีแพตช์เป็นทางการ

    ที่มา - OpenWall, CERT.org

    [​IMG]

    Topics: SecurityProject Zero
     

Share This Page