พบช่องโหว่ Ghostscript ทำให้ Hacker สามารถสั่งรันโค้ดในระบบได้

Tavis Ormandy นักวิจัยด้านความปลอดภัยของ Google Project Zero ได้ออกมาเปิดเผยเกี่ยวกับช่องโหว่ของ Ghostscript ทำให้ Hacker สามารถส่งไฟล์ที่เป็นอันตรายข้ามผ่าน sandbox protection Hacker จะใช้ประโยชน์จากช่องโหว่นี้สั่งรันโค้ดในระบบได้

Ghostscript ซึ่งเป็นซอฟต์แวร์ที่สามารถแปลงไฟล์ภาษา PostScript หรือ EPS ให้เป็นรูปแบบอื่นๆ เช่น PDF, XPS, PCL หรือ PXL ของ Adobe

Ghostscript นั้นมี sandbox protection แบบ built-in -dSAFER ซึ่งมีหน้าที่จัดการกับ untrusted document หรือการดำเนินการ PostScript ที่เป็นอันตรายจากการรัน

ด้วยการทำงานเช่นนี้ Tavis พบว่า Ghostscript นั้นมีช่องโหว่ทำให้สามารถข้ามผ่าน sandbox protection ได้หลายช่องทาง Hacker จะสร้างไฟล์ที่เป็นอันตราย อาจเป็นไฟล์ PDF, XPS, PCL หรือ PXL เมื่อผู้ใช้เปิดไฟล์ด้วยโปรแกรมที่มี Ghostscript Hacker จะสามารถเข้าใช้งานแอพพลิเคชั่น และควบคุมระบบได้

ระบบที่ได้รับผลกระทบนี้มากที่สุดคือ Library การประมวลผลภาพ ImageMagick นอกจากนี้ยังมี Linux ซึ่งใช้ Liabrary นี้เป็นค่าเริ่มต้น ทาง RedHat และ Ubuntu ก็ได้ออกมายอมรับแล้วว่า มีผลกระทบต่อผลิตภัณฑ์ของตนเช่นกัน รายละเอียดของผลิตภัณฑ์ที่มีผลกระทบดูได้ที่ CERT.ORG

สำหรับการแก้ไขปัญหาในตอนนี้ยังไม่พบ ทาง Tavis แนะนำว่าให้ปิดการใช้งาน PS, EPS, PDF และ XPS ใน ImageMagick ใน policy.xml

ส่วนของ RedHat เมื่อปิดการตั้งค่าแล้วให้เพิ่มโค้ดเหล่านี้ลงไปที่ ไฟล์ policymap ที่อยู่ใน /etc/ImageMagick/policy.xml:

<policy domain=”coder” rights=”none” pattern=”PS” />
<policy domain=”coder” rights=”none” pattern=”EPS” />
<policy domain=”coder” rights=”none” pattern=”PDF” />
<policy domain=”coder” rights=”none” pattern=”XPS” />

ที่มา: The Hacker News, Bleeping Computer, Openwall, CERT.ORG