Критическая уязвимость в Ghostscript ставит множество систем под угрозу взлома

Back to Blog

Критическая уязвимость в Ghostscript ставит множество систем под угрозу взлома

Критическая уязвимость в Ghostscript ставит множество систем под угрозу взлома

Ghostscript содержит несколько проблем, совместная эксплуатация которых позволяет удаленному злоумышленнику выполнить произвольный код.

Исследователь безопасности из Google Project Zero Тэвис Орманди (Tavis Ormandy) обнаружил критическую уязвимость в Ghostscript — интерпретаторе с открытым исходным кодом для языков PostScript и PDF. Ghostscript представляет собой написанный на языке C пакет программного обеспечения, который работает на разных платформах, включая Windows, macOS и широкий спектр Unix-систем. Данный пакет используется для преобразования файлов языка PostScript (или EPS) во многие растровые форматы, такие как PDF, XPS, PCL или PXL.

Многие популярные программы для редактирования PDF и изображений, включая ImageMagick и GIMP, используют библиотеку Ghostscript для анализа содержимого и преобразования форматов файлов.

В комплект Ghostscript входит встроенная опция защиты песочницы -dSAFER, которая обрабатывает ненадежные документы, предотвращая выполнение небезопасных или вредоносных операций в PostScript.

Однако, как выяснил специалист, Ghostscript содержит несколько проблем, совместная эксплуатация которых позволяет удаленному, неавторизованному злоумышленнику выполнить произвольный код в уязвимой системе.

Для того чтобы проэксплуатировать данную уязвимость, злоумышленникам необходимо отправить специально сформированный вредоносный файл (который может быть в формате PDF, PS, EPS или XPS) жертве. При открытии данного файла приложением, использующим уязвимый Ghostscript, атакующий может получить полный контроль над целевой системой.

В настоящее время компания Artifex Software, занимающаяся поддержкой Ghostscript, еще не выпустила исправления для данной проблемы. Пользователям рекомендуется отключить обработку PS, EPS, PDF и XPS файлов до выхода патча.

Поделиться этим постом

Back to Blog