Lỗ hổng RCE trong thư viện phổ biến Ghostscript bị khai thác tấn công

0
0

 - Lỗ hổng thực thi mã từ xa trong bộ công cụ chuyển đổi tài liệu Ghostscript, được sử dụng rộng rãi trên các hệ thống Linux, hiện đang bị khai thác trong các cuộc tấn công.

Ghostscript được cài đặt sẵn trên nhiều bản phân phối Linux và được sử dụng bởi nhiều phần mềm chuyển đổi tài liệu khác nhau, bao gồm ImageMagick, LibreOffice, GIMP, Inkscape, Scribus và hệ thống in CUPS.

Được định danh là CVE-2024-29510, lỗ hổng ảnh hưởng đến tất cả các phiên bản Ghostscript từ 10.03.0 trở về trước. Nó cho phép kẻ tấn công vượt qua cơ chế bảo vệ sandbox-dSAFER (được kích hoạt theo mặc định).

Ảnh minh họa
Ảnh minh họa

Lỗ hổng này đặc biệt nguy hiểm vì nó cho phép kẻ tấn công thực hiện những hoạt động có tính rủi ro cao, chẳng hạn như thực thi lệnh và thao tác tệp tin, bằng cách lạm dụng trình thông dịch Postscript của Ghostscript mà sandbox thường sẽ chặn.

Các nhà nghiên cứu bảo mật của Codean Labs, những người đã phát hiện và báo cáo lỗ hổng, cảnh báo rằng: “Lỗ hổng này có tác động đáng kể đến các ứng dụng web và các dịch vụ khác cung cấp chức năng xem trước và chuyển đổi tài liệu vì chúng thường sử dụng Ghostscript”.

"Chúng tôi khuyến nghị bạn xác minh xem giải pháp của bạn có [gián tiếp] sử dụng Ghostscript hay không, và nếu có, hãy cập nhật nó lên phiên bản mới nhất". Codean Labs cũng đã chia sẻ tệp Postscript này để giúp bạn phát hiện xem hệ thống của mình có dễ bị tấn công bởi CVE-2023-36664 hay không bằng cách chạy tệp này với lệnh sau:

ghostscript -q -dNODISPLAY -dBATCH CVE-2024-29510_testkit.ps

Lỗ hổng đang bị khai thác trong các cuộc tấn công

Trong khi nhóm phát triển Ghostscript vá lỗ hổng bảo mật vào tháng 5, Codean Labs đã phát hành một bài viết chia sẻ các chi tiết kỹ thuật và mã khai thác (PoC) cho lỗ hổng hai tháng sau đó.

Những kẻ tấn công đã khai thác lỗ hổng CVE-2024-29510 của Ghostscript trong thực tế bằng cách sử dụng các tệp EPS (PostScript) giả dạng tệp JPG (hình ảnh) để có quyền truy cập shell vào các hệ thống dễ bị tấn công.

Nhà phát triển Bill Mill cảnh báo rằng: “Nếu bạn sử dụng ghostscript trong hệ thống sản xuất của mình, bạn có thể dễ bị tấn công thực thi lệnh từ xa và bạn nên nâng cấp hoặc gỡ bỏ nó khỏi hệ thống của mình”.

"Biện pháp giảm thiểu tốt nhất chống lại lỗ hổng này là cập nhật bản cài đặt Ghostscript của bạn lên phiên bản v10.03.1. Nếu bản phân phối của bạn không cung cấp phiên bản Ghostscript mới nhất, nó có thể vẫn phát hành bản vá chứa bản sửa lỗi cho lỗ hổng này (ví dụ: Debian, Ubuntu, Fedora)," Codean Labs cho biết thêm.

PV (theo bleepingcomputer.com/tinnhiemmang.vn)


Ý kiến bạn đọc


Tham gia đầu tư online nhận tiền hoa hồng, người phụ nữ bị mất hơn 1 tỷ đồng

(VnMedia) - Thời gian qua, Công an Thành phố Hà Nội đã tuyên truyền, cảnh báo về thủ đoạn lừa đảo khi tham gia đầu tư online nhận tiền hoa hồng. Tuy nhiên, vẫn còn nhiều người dân vẫn bị các đối tượng mời chào, dụ dỗ, mất cảnh giác dẫn đến bị chiếm đoạt số tiền lớn.

Việt Nam là một trong 10 quốc gia bị tấn công ransomware nhiều nhất

(VnMedia) - 6 tháng đầu năm 2024, các doanh nghiệp Việt dường như được tin tặc “thăm hỏi” với tần suất dày đặc, chưa bao giờ nguy hiểm lại hiện diện rõ ràng đến như thế...

Giá vàng thế giới bật tăng, giữ ở mức cao

(VnMedia) - Chốt phiên giao dịch rạng sáng nay (16/7), giá vàng giao ngay tại thị trường New York đã bật tăng mạnh và vượt lên mức trên 2.400 USD/ounce. Trong nước, chiều qua, giá vàng nhẫn đang niêm yết ở mức gần 77 triệu đồng/lượng.

Hà Nội: Phá đường dây cá độ bóng đá giao dịch 500 tỉ đồng mùa Euro

(VnMedia) - Phòng Cảnh sát Hình sự Công an TP Hà Nội đã triệt phá một đường dây đánh bạc dưới hình thức cá độ bóng đá và mua bán số lô, số đề, bắt giữ 15 đối tượng với số tiền giao dịch lên đến 500 tỷ đồng.

Bộ Công an: Cách nhận biết và phòng tránh lừa đảo phát tán SMS Brandname giả mạo

(VnMedia) - Bộ Công an đã chỉ cách nhận biết, phòng tránh lừa đảo phát tán SMS Brandname giả mạo được thực hiện qua các trạm phát sóng BTS, nhằm chiếm đoạt tài sản.