Ghostscript มีช่องโหว่ ไฟล์ PDF, PS, EPS, XPS สามารถสั่งรันโค้ดได้

by lew
22 August 2018 - 16:41

Tavis Ormandy จาก Project Zero รายงานถึงช่องโหว่ของโปร Ghostscript (คำสั่ง gs) สำหรับประมวลผลไฟล์ PostScript (.ps), PDF, EPS, และ XPS โดยตัว Ghostscript มีฟีเจอร์ sandbox สำหรับจำกัดการทำงาน (ออปชั่น SAFER) แต่กลับมีช่องโหว่กลายรายการทำให้ไฟล์ที่สร้างขึ้นมาเฉพาะสามารถใส่สคริปต์มุ่งร้ายเข้าไปได้

ความเสี่ยงในระดับเซิร์ฟเวอร์ที่อาจจะรับไฟล์ และต้องประมวลผลโดย Ghostscript เช่นการสร้างภาพ thumbnail ทำให้แฮกเกอร์สามารถสั่งรันสคริปต์บนเครื่องได้

คำแนะนำเบื้องต้นสำหรับเซิร์ฟเวอร์คือการเพิ่มเงื่อนไขในไฟล์ policy.xml ของ ImageMagick เพื่อยกเลิกการประมวลผลไฟล์เหล่านี้ไปเสีย แบบเดียวกับช่องโหว่ ImageMagick เมื่อปี 2016 โดยเติมนโยบาย

<policy domain="coder" rights="none" pattern="PS" />
<policy domain="coder" rights="none" pattern="EPS" />
<policy domain="coder" rights="none" pattern="PDF" />
<policy domain="coder" rights="none" pattern="XPS" />

ตอนนี้ลินุกซ์ที่ยืนยันว่าได้รับผลกระทบแล้วคือ Red Hat และ Ubuntu สักพักน่าจะมีแพตช์เป็นทางการ

ที่มา - OpenWall, CERT.org

Blognone Jobs Premium