Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad crítica en libreria Ghostscript en Linux en explotación activa


Actualmente se está aprovechando una vulnerabilidad de ejecución remota de código (RCE) en el kit de herramientas de conversión de documentos Ghostscript, ampliamente utilizado en sistemas Linux.

 


 


Ghostscript viene preinstalado en muchas distribuciones de Linux y lo utilizan varios programas de conversión de documentos, incluidos ImageMagick, LibreOffice, GIMP, Inkscape, Scribus y el sistema de impresión CUPS.

Registrada como CVE-2024-29510, esta vulnerabilidad de formato de cadena afecta a todas las instalaciones de Ghostscript 10.03.0 y anteriores. Esta omisión de seguridad es especialmente peligrosa ya que les permite realizar operaciones de alto riesgo, como la ejecución de comandos y la E/S de archivos, utilizando el intérprete Ghostscript Postscript, que el sandbox normalmente bloquearía. 


 

"Esta vulnerabilidad tiene un impacto significativo en las aplicaciones web y otros servicios que ofrecen conversión de documentos y funcionalidades de vista previa, ya que a menudo utilizan Ghostscript bajo el capó", advirtieron los investigadores de seguridad de Codean Labs que descubrieron e informaron sobre la vulnerabilidad de seguridad. "Recomendamos verificar si su solución (indirectamente) utiliza Ghostscript y, de ser así, actualizarla a la última versión".

Codean Labs también compartió este archivo Postscript que puede ayudar a los defensores a detectar si sus sistemas son vulnerables a ataques CVE-2023-36664 ejecutándolo con el siguiente comando:

ghostscript -q -dNODISPLAY -dBATCH CVE-2024-29510_testkit.ps

Si bien el equipo de desarrollo de Ghostscript solucionó el problema de seguridad en mayo, Codean Labs publicó un artículo con detalles técnicos y un código de explotación de prueba de concepto dos meses después.

Los atacantes ya están explotando la vulnerabilidad CVE-2024-29510 Ghostscript, utilizando archivos EPS (PostScript) camuflados como archivos JPG (imagen) para obtener acceso de shell a los sistemas vulnerables.

"Si tiene Ghostscript *en cualquier lugar* en sus servicios de producción, probablemente sea vulnerable a una ejecución remota de código sorprendentemente trivial, y debería actualizarlo o eliminarlo de sus sistemas de producción", advirtió el desarrollador Bill Mill.

La mejor mitigación contra esta vulnerabilidad es actualizar su instalación de Ghostscript a v10.03.1 o superior. Por ejemplo, Debian, Ubuntu, Fedora.

Hace un año, los desarrolladores de Ghostscript parchearon otra falla crítica de RCE (CVE-2023-36664) que también se activa al abrir archivos creados con fines malintencionados en sistemas sin parches.

Fuente: BC


Vía:

https://blog.segu-info.com.ar/2024/07/vulnerabilidad-critica-en-ghostscript.html

 


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.