Exploit PoC publicado para una nueva vulnerabilidad en Ghostscript

fresh vulnerability in Ghostscript

Esta semana se presentó un exploit PoC para una nueva vulnerabilidad en Ghostscript. El problema pone en peligro a todos los servidores que utilizan este componente..

El exploit fue publicado por un especialista vietnamita en seguridad de la información conocido en línea bajo el seudónimo de Nguyen The Duc.. El código ya está disponible. en GitHub, y la eficacia del exploit ha sido confirmada por varios investigadores destacados.

Guión fantasma, que se remonta a 1988, es una pequeña biblioteca que permite a las aplicaciones procesar documentos PDF y archivos basados ​​en PostScript. Aunque Ghostscript se utiliza principalmente en software de escritorio, También se utiliza en el lado del servidor, ya que a menudo se incluye en kits de herramientas de conversión de imágenes y carga de archivos como ImageMagick..

El exploit introducido esta semana permite a un atacante descargar un archivo SVG con formato incorrecto que escapa del procesador de imágenes y ejecuta código malicioso en el sistema operativo subyacente..

Curiosamente, Nguyen The Duc no descubrió la vulnerabilidad para la que se creó el exploit. El mérito es de Emil Lerner., CTO y fundador de Wunderfund, que encontró el error el año pasado y lo utilizó para obtener recompensas de empresas como Airbnb, Dropbox y Yandex. Los detalles de la vulnerabilidad se hicieron públicos el mes pasado después de que Lerner diera una charla en la conferencia ZeroNight..

Aquí hay diapositivas de mi charla en ZeroNights X! Un día 0 para GhostScript 9.50, Cadena de exploits RCE para ImageMagick con la configuración predeterminada de los repositorios de Ubuntu y varias historias de errores en su interior.Emil Lerner escribió en Twitter.

Además, el investigador compartió un enlace a su presentación.

El record informes que todavía no hay parche para esta vulnerabilidad, además, la empresa artifex, que está detrás del desarrollo de Ghostscript, informó que nadie le había notificado oficialmente sobre este problema. La empresa dijo que es «Cada vez más frustrados con los investigadores de ciberseguridad que descuidan la divulgación ética de vulnerabilidades de seguridad potencialmente peligrosas.,» y prometió publicar una solución lo antes posible.

Permítanme recordarles que también admitimos que el Los desarrolladores de GitHub revisan la política de publicación de exploits debido a un escándalo reciente.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *