Ga naar inhoud

Ghostscript-lek laat aanvaller op afstand commando's uitvoeren


Aanbevolen berichten

Een beveiligingslek in Ghostscript, populaire software voor het verwerken van PostScript en pdf-bestanden, maakt het mogelijk voor aanvallers om op afstand willekeurige commando's op webservers uit te voeren met de rechten van de Ghostscript-code en een beveiligingsupdate is nog niet voorhanden.

Ghostscript wordt onder andere door ImageMagick gebruikt, een softwarebibliotheek voor het verwerken van afbeeldingen waar een groot aantal websites en progamma's gebruik van maakt. Ghostscript bevat een optionele beveiligingsoptie die onveilige PostScript-operaties moet tegengaan. Het is echter mogelijk om deze beveiligingsoptie te omzeilen waardoor een aanvaller willekeurige commando's met willekeurige argumenten kan uitvoeren. De kwetsbaarheid kan ook worden misbruikt in applicaties die van Ghostscript gebruikmaken, zoals ImageMagick.

Google-onderzoeker Tavis Ormandy, die de kwetsbaarheid ontdekte, waarschuwt dat via het lek willekeurige bestanden gestolen kunnen worden van webservers die van ImageMagick gebruikmaken. Het Computer Emergency Readiness Team van de Amerikaanse overheid (US-CERT) stelt dat het mogelijk is om via het beveiligingslek systemen over te nemen. Volgens het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit is er nog geen praktische oplossing voor de kwetsbaarheid beschikbaar. Websites die van ImageMagick gebruikmaken krijgen het advies om het verwerken van PS-, EPS-, PDF- en XPS-content, dat standaard via Ghostscript wordt gedaan, via het bestand policy.xml uit te schakelen.

 

 

bron: security.nl

Link naar reactie
Delen op andere sites

×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.