La vulnerabilidad de Ghostscript podría causar una violación de la seguridad de los datos

Seguridad / La vulnerabilidad de Ghostscript podría causar una violación de la seguridad de los datos 1 minuto de lectura

artista



Una vulnerabilidad en el intérprete de Ghostscript utilizado para descifrar documentos Adobe Postscript y PDF en línea ha salido a la luz después de un informe de un investigador de seguridad de Google, Tavis Ormandy, y una molesta declaración de Steve Giguere, un ingeniero de EMEA para Synopsis. Dado que el intérprete de lenguaje descriptivo de páginas de Ghostcript es el sistema más comúnmente empleado en numerosos programas y bases de datos, esta vulnerabilidad tiene una amplia gama de exploits e impacto si se manipula.

Según la declaración publicada por Giguere, Ghostscript es un sistema de interpretación ampliamente adoptado que se utiliza en aplicaciones locales, así como en servidores en línea y clientes de gestión de datos para descifrar los formatos Adobe PostScript y PDF. Los paquetes GIMP e ImageMagick, por ejemplo, señala que son parte integral del desarrollo web, especialmente en el contexto de PDF.



Si se explota la vulnerabilidad asociada descubierta con Ghostscript, se presta a una violación de la privacidad y una violación de datos grave a través de la cual los atacantes malintencionados pueden obtener acceso a archivos privados. Giguere dice que “Este exploit de Ghostscript es un ejemplo excelente de dependencias en cascada en paquetes de software de código abierto, donde la dependencia de un componente central puede no actualizarse fácilmente. Incluso cuando un CVE está asociado con algo como esto y hay una solución disponible, habrá una demora secundaria mientras los paquetes que incorporan esto en su propio software como ImageMagick lanzan una versión con una solución '.



Según Giguere, esto causa un retraso de segundo nivel, ya que la mitigación de esto depende directamente de que los autores resuelvan el problema en su núcleo tan pronto como surja, en primer lugar, pero eso por sí solo no sirve de nada si estos componentes resueltos no se cargan en los servidores web. y aplicaciones que hacen uso de ellos. Los problemas deben resolverse en el núcleo y luego actualizarse donde se estén utilizando directamente para lograr una mitigación efectiva. Como se trata de un proceso de dos pasos, podría proporcionar a los atacantes malintencionados todo el tiempo que necesitan para aprovechar este tipo de vulnerabilidad.



Los consejos de mitigación hasta el momento de Giguere son: “A corto plazo, el consejo de comenzar a deshabilitar los codificadores PS, EPS, PDF y XPS de forma predeterminada es la única defensa, hasta que haya una solución disponible. Hasta entonces, cierre las puertas con llave y tal vez lea copias impresas '.