Tags:
Node Thumbnail

Tavis Ormandy จาก Project Zero รายงานถึงช่องโหว่ของโปร Ghostscript (คำสั่ง gs) สำหรับประมวลผลไฟล์ PostScript (.ps), PDF, EPS, และ XPS โดยตัว Ghostscript มีฟีเจอร์ sandbox สำหรับจำกัดการทำงาน (ออปชั่น SAFER) แต่กลับมีช่องโหว่กลายรายการทำให้ไฟล์ที่สร้างขึ้นมาเฉพาะสามารถใส่สคริปต์มุ่งร้ายเข้าไปได้

ความเสี่ยงในระดับเซิร์ฟเวอร์ที่อาจจะรับไฟล์ และต้องประมวลผลโดย Ghostscript เช่นการสร้างภาพ thumbnail ทำให้แฮกเกอร์สามารถสั่งรันสคริปต์บนเครื่องได้

คำแนะนำเบื้องต้นสำหรับเซิร์ฟเวอร์คือการเพิ่มเงื่อนไขในไฟล์ policy.xml ของ ImageMagick เพื่อยกเลิกการประมวลผลไฟล์เหล่านี้ไปเสีย แบบเดียวกับช่องโหว่ ImageMagick เมื่อปี 2016 โดยเติมนโยบาย

<policy domain="coder" rights="none" pattern="PS" />
<policy domain="coder" rights="none" pattern="EPS" />
<policy domain="coder" rights="none" pattern="PDF" />
<policy domain="coder" rights="none" pattern="XPS" />

ตอนนี้ลินุกซ์ที่ยืนยันว่าได้รับผลกระทบแล้วคือ Red Hat และ Ubuntu สักพักน่าจะมีแพตช์เป็นทางการ

ที่มา - OpenWall, CERT.org

No Description

Get latest news from Blognone

Comments

By: xenogew
ContributorAndroidWindows
on 23 August 2018 - 06:56 #1066968
xenogew's picture

พารากราฟแรก ประโยคหลังวงเล็บคู่ที่ 3
"...แต่กลับมีช่องโหว่กลายรายการ..."

เป็น "หลายรายการ" รึเปล่าครับ