ភាពងាយរងគ្រោះរបស់ Ghostscript ដែលពុំធ្វើការ patched  ផ្តល់ផលប៉ះពាល់ដល់ ​Software ដែលពេញនិយមជាច្រើន

0

ភាពងាយរងគ្រោះដែលមិនទាន់ធ្វើការ ​patch ក្នុង Ghostscript ផ្តល់ផលប៉ះពាល់លើផលិត​ផលដែលប្រើ software ល្បីៗ រួមទាំងផលិតផលប្រើ Linux មួយចំនួន នេះយោង​តាម​ប្រភព CERT/CC  ប្រកាសនៅថ្ងៃអង្គារ៍។ Ghostscript ជាកញ្ចប់ software ដែលមានមូលដ្ឋាន លើប្រព័ន្ធអ្នកបកប្រែភាសារបស់ PostScript និង PDF របស់ Adobe ត្រូវគេប្រើយ៉ាងទូលំទូលាយ ទាំងកម្មវិធីឯករាជ្យ និងកម្មវិធី web រួមបញ្ចូលទាំងកញ្ចប់ GIMP និង ImageMagick ។  ដូចគ្នានឹងកម្មវិធី​ដែល ​មាន​ប្រជាប្រិយភាពខ្លាំងនៅទីនោះ ភាពងាយរងគ្រោះក្នុង Ghostscript គឺជាគោលដៅដ៏មានតម្លៃសម្រាប់ទាំង cybercriminals និងអ្នកគំរាមកំហែង។ គុណវិបត្តិទាំងនោះត្រូវពួកហេគឃ័រមានទំនាក់ទំនងជាមួយកូរ៉េខាងជើងរំលោភបំពាន។

ឥឡូវនេះអ្នកស្រាវជ្រាវខាងសន្តិសុខ Project Zero របស់ក្រុមហ៊ុន Google  លោក Tavis Ormandy និយាយថា Ghostscript រងផលប៉ះពាល់ពីភាពងាយរងគ្រោះសំខាន់ៗ​ជាច្រើន និង “ImageMagick, Evince, GIMP និងឧបករណ៍ PDF / PS ដទៃទៀតក៏រងផលប៉ះពាល់ផងដែរ។ អ្នកស្រាវជ្រាវនិយាយថា បន្ថែមពីលើនេះ -dSAFER sandbox ជាច្រើនដែលត្រូវគេរាយការណ៍ កាលពីប៉ុន្មានឆ្នាំមុន អ្នកបកប្រែដ៏ពេញនិយមក៏ទទួលរងផលប៉ះពាល់ផងដែរ ដោយការ បង្ហាញឯកសារមួយចំនួន ការបង្កប់ command  ការបំពានលើមេម៉ូរ៉ី និងលើកំហុសឆ្គង ។

ទោះបីជាមានជម្រើស -dSAFER ដើម្បីការពារប្រតិបត្តិការ PostScript ដែលគ្មានសុវត្ថិភាព​ក៏មានប្រតិបត្តិការជាច្រើនដែល -dSAFER អាចផ្តល់កិច្ចការពារ។ ដូច្នេះ-dSAFER អាចឱ្យអ្នកវាយប្រហារប្រតិបត្តិពាក្យបញ្ជាជាមួយការបំពាន នេះយោងតាមការព្រមានរបស់ CERT / CC ។ ក្នុងការជូនដំណឹងរបស់ពួកគេ  CERT / CC  កំណត់ឃើញថា មិនត្រឹមតែមានភាពងាយ​រងគ្រោះពី-dSAFER sandbox ​ដែលបង្ករផលប៉ះពាល់ដល់ Ghostscript ប៉ុណ្ណោះទេ ប៉ុន្តែវាក៏អាចបំពានក្នុងកម្មវិធីទាំងអស់ដែលមានមុខងារជាអ្នកបកប្រែផងដែរ។ គុណវិបត្តិទាំងនេះ អាចត្រូវអ្នកវាយប្រហារទាញយកដោយធ្វើប្រតិបត្តិការបញ្ជាពីចម្ងាយ។ Software  ប្រភេទ  Artifex, ImageMagick, Red Hat និង Ubuntu ត្រូវគេរកឃើញថា រងផល ប៉ះពាល់រួចហើយ ប៉ុន្តែផលិតផលផ្សេងទៀតអាចរងផលប៉ះពាល់ផងដែរ។ ដូច្នេះ CERT / CC សម្រេចចិត្តព្រមានក្រុមហ៊ុន software  ធំៗ លើបញ្ហាទាំងនេះ។ដំណោះស្រាយមួយចំពោះបញ្ហានេះ លោកអ័រម៉ានឌី (Ormandy)​​ បញ្ជាក់ថា អ្នកត្រូវបិទកម្ម វិធីកូដ ghostscript ទាំងអស់ក្នុង policy.xml ។

CERT / CC ផ្តល់ដំបូន្មានដល់ការប្រើប្រាស់ គោលការណ៍សុវត្ថិភាពរបស់ policy.xml ដើម្បីបិទការដំណើរការមាតិកា PS, EPS, PDF និង XPS ។ លោក Stephen Giguere ជាវិស្វករផ្នែកលក់នៅ Synopsys បញ្ជាក់ក្នុងសេចក្តីថ្លែងការណ៍​តាមអ៊ីម៉ែលមួយសម្រាប់ SecurityWeek ថា ក្នុងរយៈពេលខ្លីមួយ​  ដំបូន្មានសម្រាប់ការ ចាប់ផ្តើមបិទកម្មវិធី PS, EPS, PDF និង XPS ដោយប្រើ default ជាវិធីសាស្រ្តការពារតែ មួយគត់រហូតដល់មានការជួសជុល នេះយោងតាមប្រភពព័ត៌មានពីលោក Stephen Giguere, វិស្វករផ្នែកលក់នៅ Synopsys បញ្ជាក់ក្នុងសេចក្តីថ្លែងការណ៍តាមអ៊ីម៉ែលមកកាន់បណ្តាញព័ត៌ មាន  SecurityWeek ។ Ghostscript ត្រូវគេប្រើគ្រប់ទីកន្លែង និងជាយូរមកហើយ។ កញ្ចប់ដូចជា GIMP (ជាជម្រើសរបស់ Photoshop) ប៉ុន្តែសំខាន់ជាងនេះ​សម្រាប់កម្មវិធី​វ៉ិបសាយ ​ហើយ ImageMagick មានលក្ខណៈទូទៅចំពោះការបន្ថែមស្តង់ដារក្នុងដំណើរ ការឯកសារ PDF។ លោក Giguere  មានប្រសាសន៍ថា កត្តានេះមានសក្តានុពលសម្រាប់ការចូលប្រើប្រព័ន្ធឯក សារដែលបណ្តាលឲ្យមានការបែកលេចធ្លាយនូវព័ត៌មាន  និងព័ត៌មានជាច្រើនទៀត ព្រោះវាអាចជាឱកាសសម្រាប់ការរំលោភបំពានទិន្នន័យដ៏ទូលំទូលាយបន្ថែមទៀត៕

ប្រភព៖

https://www.securityweek.com/unpatched-ghostscript-vulnerabilities-impact-popular-software

 

 

 

LEAVE A REPLY

Please enter your comment!
Please enter your name here