В составе Ghostscript нашли RCE-уязвимость, патча для которой нет

Эксперт Google Project Zero Тевис Орманди (Tavis Ormandy) сообщил об обнаружении критической RCE-уязвимости в составе Ghostscript — опенсорсного интерпретатора для языка PostScript и документов PDF. Так как данный интерпретатор используется очень широко (его можно найти в ImageMagick, Evince, GIMP, в ПО для редактирования и просмотра PDF), Орманди предупреждает, что проблема крайне опасна, а патчей для нее пока нет.

Собственного CVE-идентификатора уязвимость пока тоже не получила. Орманди пишет, что проблема связана с несколькими способами обхода песочницы -dSAFER, и эксплуатировать баг возможно, отправив жертве вредоносный файл PostScript, PDF, EPS, XPS. Как только за его обработку возьмется интерпретатор, содержащийся в файле вредоносный код будет выполнен. Таким образом, злоумышленники получают возможность перехватить управление над приложениями и серверами, которые работают с проблемными версиями Ghostscript.

Судя по всему, в наибольшей опасности оказались пользователи ImageMagick, а значит пользователи многих Linux-дистрибутивов, куда тот включен по умолчанию. По данным CERT/CC, уязвимость перед проблемой уже подтвердили разработчики Ghostscript — Artifex Software, а также RedHat, SUSE, Ubuntu, Fedora, FreeBSD, Debian, CentOS и другие. В итоге Орманди призвал разработчиков отключить по умолчанию кодеры для PS, EPS, PDF и XPS в policy.xml.

Стоит сказать, что это далеко не первая проблема, обнаруженная в составе Ghostscript. Так, в 2017 году в интерпретаторе нашли уязвимость CVE-2017-8291, которую затем использовали северокорейские хакеры, атаковавшие криптовалютные биржи. В силу широкой распространенности Ghostscript, любой баг в нем несет опасность и представляет немалую ценность для преступников.

Источник: https://xakep.ru/2018/08/23/ghostscript-rce/