محقق امنیتی از شرکت گوگل یک آسیبپذیری بحرانی اجرای کد از راه دور را در Ghostscript کشف کرده است. Ghostscript به زبان C نوشته شده و بر روی بسیاری از بسترها از جمله ویندوز، macOS و همچنین لینوکس مورد استفاده قرار میگیرد. از این بسته برای تبدیل فایلهای زبان PostScript به فرمتهایی مانند PDF، XPS، PCL یا PXL استفاده میشود. بسیاری از برنامههای ویرایش تصویر و PDF از جمله ImageMagick وGIMP از این کتابخانه برای خواندن محتوا و تبدیل فرمتها استفاده میکنند.
این کتابخانه دارای یک گزینهی محافظتی جعبه شنی –dSAFER است که از اجرای محتوای ناامن و مخرب جلوگیری میکند. با این حال محقق امنیتی شناختهشدهی گوگل به نام تاویوس اورماندی، چند آسیبپذیری دور زدن –dSAFER را کشف کرده است. بهرهبرداری از این آسیبپذیریها به مهاجم راه دور اجازه میدهد تا در سیستم آسیبپذیر به اجرای کدهای دلخواه بپردازد.
تنها چیزی که برای بهرهبرداری از این آسیبپذیری لازم است، ارسال یک فایل مخرب به سمت دستگاه قربانی است که در آن برای پردازش فایل مورد نظر از Ghostscript آسیبپذیر استفاده میشود. در ادامه مهاجم خواهد توانست کنترل کامل دستگاه قربانی را در دست بگیرد. در حال حاضر هنوز وصلهای برای این آسیبپذیری منتشر نشده است. برنامههایی مانند ImageMagick و بسیاری از توزیعهای لینوکس مانند Red Hat و اوبونتو تحت تاثیر این آسیبپذیری قرار گرفتهاند.
این محقق امنیتی توصیه کرده تا زمانی که این آسیبپذیریها وصله نشده است، بر روی توزیعهای لینوکس، پردازش فایلهایی با فرمت PS، EPS، PDF و XPS را غیرفعال کنید. این اولین بار نیست که اورماندی در کتابخانهی Ghostscript آسیبپذیری کشف میکند. قبلا نیز در اکتبر سال ۲۰۱۶ میلادی و آوریل سال قبل آسیبپذیری با شناسهی CVE-2017-8291 را کشف کرده بود که در حملات فعال از آن بهرهبرداری شده بود.