کشف آسیب‌پذیری بحرانی اجرای کد از راه دور در کتابخانه‌ی Ghostscript

 

محقق امنیتی از شرکت گوگل یک آسیب‌پذیری بحرانی اجرای کد از راه دور را در Ghostscript کشف کرده است. Ghostscript به زبان C نوشته شده و بر روی بسیاری از بسترها از جمله ویندوز، macOS و همچنین لینوکس مورد استفاده قرار می‌گیرد. از این بسته برای تبدیل فایل‌های زبان PostScript به فرمت‌هایی مانند PDF، XPS، PCL  یا PXL استفاده می‌شود. بسیاری از برنامه‌های ویرایش تصویر و PDF از جمله ImageMagick  وGIMP از این کتابخانه برای خواندن محتوا و تبدیل فرمت‌ها استفاده می‌کنند.

این کتابخانه دارای یک گزینه‌ی محافظتی جعبه شنی –dSAFER است که از اجرای محتوای ناامن و مخرب جلوگیری می‌کند. با این حال محقق امنیتی شناخته‌شده‌ی گوگل به نام تاویوس اورماندی، چند آسیب‌پذیری دور زدن –dSAFER را کشف کرده است. بهره‌برداری از این آسیب‌پذیری‌ها به مهاجم راه دور اجازه می‌دهد تا در سیستم آسیب‌پذیر به اجرای کدهای دلخواه بپردازد.

تنها چیزی که برای بهره‌برداری از این آسیب‌پذیری لازم است، ارسال یک فایل مخرب به سمت دستگاه قربانی است که در آن برای پردازش فایل مورد نظر از Ghostscript آسیب‌پذیر استفاده می‌شود. در ادامه مهاجم خواهد توانست کنترل کامل دستگاه قربانی را در دست بگیرد. در حال حاضر هنوز وصله‌ای برای این آسیب‌پذیری منتشر نشده است. برنامه‌هایی مانند ImageMagick  و بسیاری از توزیع‌های لینوکس مانند Red Hat و اوبونتو تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند.

این محقق امنیتی توصیه کرده تا زمانی که این آسیب‌پذیری‌ها وصله نشده است، بر روی توزیع‌های لینوکس، پردازش فایل‌هایی با فرمت PS، EPS، PDF و XPS  را غیرفعال کنید. این اولین بار نیست که اورماندی در کتابخانه‌ی Ghostscript آسیب‌پذیری کشف می‌کند. قبلا نیز در اکتبر سال ۲۰۱۶ میلادی و آوریل سال قبل آسیب‌پذیری با شناسه‌ی CVE-2017-8291 را کشف کرده بود که در حملات فعال از آن بهره‌برداری شده بود.

 

منبع

پست‌های مشابه

Leave a Comment