|
In der Software Ghostscript existieren
Sicherheitslücken, wie Tavis Ormandy von Googles Project
Zero darauf hingewiesen hat. Anhand dieser Lücken ist es möglich,
Postscript-Dateien zu erzeugen, die bei der Verarbeitung mit Ghostscript
Shell-Befehle ausführen.
Postscript enthält faktisch eine komplette Programmiersprache
und ist ein Format für Dokumente. Die einzige verbreitete Open-Source-Implementierung
des Postscript-Formats ist Ghostscript. Ormandy hat inzwischen an
die Entwickler Informationen über mindestens elf verschiedene
Sicherheitslücken weitergeleitet.
Postscript-Dateien dürften nur wenige Nutzer regelmäßig
manuell öffnen, allerdings sind das größte Risiko
dieser Lücke die automatisierten Systeme. Die Software Imagemagick
zum Beispiel ruft automatisch Ghostscript auf, wenn sie eine Postscript-Datei
verarbeitet und wird häufig von Webservices verwendet, um Bilder
zu skalieren.
Jeder Service, der ungeprüfte Dateien an Imagemagick weiterreicht,
ist verwundbar, da ein Angriff selbst dann funktioniert, wenn die
Datei eine andere Endung wie .jpg hat. Imagemagick versucht, das
Dateiformat automatisch zu erkennen.
Über die Policy-Konfiguration in Imagemagick kann der Aufruf
von Ghostscript unterbunden werden. Eine Beispielkonfiguration hat
das CERT/CC
in einer Warnung bereit gestellt.
Auch Dateimanager unter Linux
wie Gnomes Nautilus und KDEs Dolphin sind davon betroffen. Wird
im Dateimanager ein Verzeichnis geöffnet, in dem sich die entsprechend
manipulierte Postscript-Datei befindet, reicht es aus, Code auszuführen.
(ts, hannover)
(siehe auch golem.de:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|