ចំណុចរងគ្រោះនៅក្នុង Ghostscript បន្សល់ទុកអោយប្រព័ន្ធ Systems ជាច្រើនស្ថិតនៅក្នុងគ្រោះថ្នាក់នៃការហេគ

0

អ្នកស្រាវជ្រាវសុវត្ថិភាពរបស់គម្រោង Google Project Zero រកឃើញនូវកំហុសឆ្គងដ៏ធ្ងន់ធ្ងរសម្រាប់ការវាយប្រហារពីចម្ងាយ remote code execution (RCE) នៅក្នុង Ghostscript— ដែលជា open source interpreter សម្រាប់ប្រើប្រាស់នៅលើ Adobe Systems’ PostScript និងភាសា PDF page ។ នៅក្នុងការសរសេរភាសា C នោះ Ghostscript គឺជាកញ្ចប់នៃកម្មវិធី Software ដែលដំណើរការនៅលើ Platforms ជាច្រើនរួមមានប្រព័ន្ធប្រតិបត្តិការ Windows, macOS និងប្រព័ន្ធ Unix systems ដែលមានសមត្ថភាពក្នុងការបម្លែងនូវទិន្នន័យ PostScript language files ទៅកាន់ Formats ជាច្រើនដូចជា PDF, XPS, PCL ឬ PXL ។

សម្រាប់កម្មវិធី PDF និងកម្មវិធីកែរូបភាពរួមមានកម្មវិធី ImageMagick និង GIMP ដែលប្រើប្រាស់នូវ Ghostscript library ។ សម្រាប់ Ghostscript ភ្ជាប់ជាមួយនឹងជម្រើសនៃការការពារ -dSAFER sandbox ផងដែរ។ អ្នកស្រាវជ្រាវ Tavis Ormandy របស់ Google Project Zero​ រកឃើញថា Ghostscript ផ្ទុកនូវ -dSAFER sandbox ដែលអនុញ្ញាតឱ្យធ្វើការវាយប្រហារពីចម្ងាយក្នុងការប្រតិបត្តិនូវកូដមេរោគទៅលើប្រព័ន្ធនេះ។

ដើម្បីរំលោភបំពានទៅលើចំណុចរងគ្រោះនេះ អ្នកវាយប្រហារត្រូវធ្វើការផ្ញើនូវ Files មេរោគដែលជា PDF, PS, EPS ឬ XPS ទៅកាន់ជនរងគ្រោះ។ សម្រាប់កម្មវិធី Artifex Software នៅមិនទាន់ធ្វើការជួសជុលទៅលើកំហុសឆ្គងនេះនៅឡើយទេ។ តាមការផ្តល់យោបល់ពី US-CERT បញ្ជាក់ថា កម្មវិធីជាច្រើនដូចជា ImageMagick image processing library ដែលប្រើប្រាស់នូវ Ghostscript ក្នុងការដំណើការនៅលើ PostScript content ក៏មានបញ្ហាផងដែរ។ សម្រាប់ RedHat និង Ubuntu ក៏មានការប៉ះពាល់ដោយសារតែកំហុសឆ្គងនេះផងដែរ៕

ប្រភព៖

https://thehackernews.com/2018/08/ghostscript-postscript-vulnerability.html

LEAVE A REPLY

Please enter your comment!
Please enter your name here