Des failles critiques dans Ghostscript pouvaient entraîner le piratage de nombreux systèmes

Le chercheur en sécurité de Google Project Zero a découvert une vulnérabilité critique d’exécution de code à distance (RCE) dans Ghostscript-un interpréteur open source pour les langages de description de page PostScript et PDF d’Adobe Systems.

Rédigé entièrement en langage C, Ghostscript est un ensemble de logiciels fonctionnant sur différentes plates-formes, notamment Windows, macOS et une grande variété de systèmes Unix, offrant la possibilité de convertir des fichiers PostScript (ou EPS) en plusieurs formats, tels que PDF, XPS, PCL ou PXL.

Un grand nombre de logiciels d’édition de fichiers PDF et d’images, y compris ImageMagick et GIMP, utilisent la bibliothèque Ghostscript pour analyser le contenu et convertir les formats de fichiers.

La suite Ghostscript inclut une option de protection intégrée -dSAFER sandbox qui gère les documents non fiables, empêchant l’exécution d’opérations PostScript dangereuses ou malveillantes.

Cependant, le chercheur de l’équipe Google Project Zero, Tavis Ormandy, a découvert que Ghostscript contenait plusieurs vulnérabilités de contournement du sandbox -dSAFER, ce qui pourrait permettre à un attaquant distant non authentifié d’exécuter des commandes arbitraires sur un système vulnérable.

Pour exploiter cette vulnérabilité, tout ce qu’un attaquant doit faire, c’est envoyer un fichier malveillant spécialement conçu (PDF, PS, EPS ou XPS) à une victime, qui, s’il est ouvert avec une application utilisant Ghostscript vulnérable, pourrait permettre attaquant pour reprendre complètement le système ciblé.

Au moment de la rédaction du présent document, Artifex Software, les responsables de Ghostscript, n’avaient publié aucun correctif pour corriger cette vulnérabilité.

Selon l’ avis publié par US-CERT, les applications telles que la bibliothèque de traitement d’images ImageMagick, qui utilise Ghostscript par défaut pour traiter le contenu PostScript, sont affectées par la vulnérabilité.

Les principales distributions Linux, y compris RedHat et Ubuntu, ont confirmé qu’elles étaient également affectées par cette vulnérabilité, tandis que le statut pour Arch Linux, CentOS, Debian, Dell, Apple et autres est encore inconnu.

Ormandy a conseillé aux distributions Linux de désactiver le traitement des contenus PS, EPS, PDF et XPS jusqu’à ce que le problème soit résolu.

"Je suggère fortement que les distributions commencent à désactiver les codeurs PS, EPS, PDF et XPS dans policy.xml par défaut", a déclaré Ormandy .

Ce n’est pas la première fois que Ormandy a découvert des problèmes dans Ghostscript. Il a trouvé des vulnérabilités similaires de sévérité élevée dans Ghostscript en octobre 2016 et en avril dernier ( CVE-2017-8291 ), dont certaines ont été activement exploitées dans la nature.

Dans la même rubrique

| 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | ... | 31 |

Actu en image