{"id":208294,"date":"2018-08-22T10:49:13","date_gmt":"2018-08-22T08:49:13","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=208294"},"modified":"2018-08-22T15:06:56","modified_gmt":"2018-08-22T13:06:56","slug":"ungepatchte-schwachstelle-im-ghostscript-interpreter","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/08\/22\/ungepatchte-schwachstelle-im-ghostscript-interpreter\/","title":{"rendered":"Ungepatchte Schwachstelle im GhostScript-Interpreter"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Gerade wurde eine gr\u00f6\u00dfere Sicherheitsl\u00fccke im GhostScript-Interpreter entdeckt, f\u00fcr die es bisher keinen Patch gibt. Die Schwachstelle erm\u00f6glicht ggf. die Maschine des Opfers zu \u00fcbernehmen. Hier einige Informationen zum Thema, da GhostScript in einigen Produkten steckt und faktisch auf allen Betriebssystemen verf\u00fcgbar ist.<\/p>\n<p><!--more--><\/p>\n<h2>Was ist GhostScript?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/bb0ef1a900db4d62bc347862c7576aec\" alt=\"\" width=\"1\" height=\"1\" \/>Der <a href=\"https:\/\/de.wikipedia.org\/wiki\/Ghostscript\" target=\"_blank\" rel=\"noopener\">GhostScript<\/a>-Interpreter wurde urspr\u00fcnglich von Peter Deutsch (kommerzielle Lizenz bei Artifed Software) entwickelt, steht aber frei f\u00fcr Linux, Unix, VMS, Windows, macOS, Mac OS Classic, MSDOS, OS\/2 etc. zur Verf\u00fcgung. Das Produkt erm\u00f6glicht PostScript und PDF-Dateien auf Bildschirmen oder Druckern darzustellen. Daher ist es in vielen PDF-Produkten (faktisch in allen PDF-Druckern und Editoren, aber auch in Gimp &amp; Co.) integriert. Kritisch wird es, wenn Sicherheitsl\u00fccken auftreten, die durch fremde Dokumente ausgenutzt werden k\u00f6nnen.<\/p>\n<h2>Die Sicherheitsl\u00fccke in GhostScript<\/h2>\n<p>Tavis Ormandy, Sicherheitsforscher beim Google Project Zero, hat eine gro\u00dfe Schwachstelle in Ghostscript gefunden und nun <a href=\"https:\/\/bugs.chromium.org\/p\/project-zero\/issues\/detail?id=1640\" target=\"_blank\" rel=\"noopener\">Details ver\u00f6ffentlicht<\/a>. Es gibt bereits einen <a href=\"http:\/\/seclists.org\/oss-sec\/2016\/q4\/29\" target=\"_blank\" rel=\"noopener\">Thread aus 2016<\/a>, wo andre Probleme mit der Sandbox beschrieben sind. Jetzt kommen einige weitere Schwachstellen hinzu.<\/p>\n<blockquote><p>I found a few file disclosure, shell command execution, memory corruption and type confusion bugs. There was also one that was found exploited in the wild. There was also a similar widely exploited issue that could be exploited identically.<\/p><\/blockquote>\n<p>Neben einem File Disclosure-Bug k\u00f6nnen Shell-Kommandos ausgef\u00fchrt werden und es lassen sich Speicherfehler ausnutzen. Da bereits eine Schwachstelle ausgenutzt wurde und die Informationen in Diskussionsgruppen ausgetauscht wurden, hat sich Ormandy zur Ver\u00f6ffentlichung entschieden.<\/p>\n<p>Um den von Ormandy entdeckten Fehler auszunutzen, muss ein Angreifer eine fehlerhafte PostScript-, PDF-, EPS- oder XPS-Datei an ein Opfer senden. Sobald die Datei im Ghostscript-Interpreter ge\u00f6ffnet wird, l\u00e4sst sich der in der Datei enthaltene Schadcode auf dem Zielrechner ausf\u00fchren. Die h\u00e4ufig eingesetzten PDF-Druckertreiber d\u00fcrften daher unkritisch sein, da man dort nur eigene Dokumente in das PDF-Format \u00fcberf\u00fchrt.<\/p>\n<p>Problematisch sind aber alle Tools, die PDF-Dokumente \u00f6ffnen.\u00a0Denn die Schwachstelle, die noch keine CVE-Kennung erhalten hat, erlaubt es einem Angreifer, Anwendungen und Server zu \u00fcbernehmen, die verwundbare Versionen von Ghostscript verwenden. Ein Fix liegt scheinbar noch nicht vor \u2013 und es dauert, bis die Aktualisierung in die verschiedenen Software-Pakete Eingang gefunden hat. Ein Problem d\u00fcrfte das auch auf Servern darstellen, wo Nutzer PDF-Dokumente hochladen und konvertieren k\u00f6nnen.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p dir=\"ltr\" lang=\"en\">This is your annual reminder to disable all the ghostscript coders in policy.xml.<a href=\"https:\/\/t.co\/Xv4GQxmOmN\">https:\/\/t.co\/Xv4GQxmOmN<\/a> <a href=\"https:\/\/t.co\/7AohUaaS0C\">https:\/\/t.co\/7AohUaaS0C<\/a><\/p>\n<p>\u2014 Tavis Ormandy (@taviso) <a href=\"https:\/\/twitter.com\/taviso\/status\/1031887543233478656?ref_src=twsrc%5Etfw\">21. August 2018<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ormandy <a href=\"https:\/\/twitter.com\/taviso\/status\/1031887543233478656\" target=\"_blank\" rel=\"noopener\">schl\u00e4gt vor<\/a>, in [Software\/Linux]-Distributionen wie ImageMagick standardm\u00e4\u00dfig die PS-, EPS-, PDF- und XPS-Codierer in der Datei <em>policy.xml <\/em>zu deaktivieren. Details sind <a href=\"https:\/\/bugs.chromium.org\/p\/project-zero\/issues\/detail?id=1640\" target=\"_blank\" rel=\"noopener\">im Chromium-Blog<\/a> nachzulesen. Ein paar Informationen finden sich auch bei <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/no-patch-available-yet-for-new-major-vulnerability-in-ghostscript-interpreter\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer<\/a>. Erg\u00e4nzung: Auch heise.de hat <a href=\"https:\/\/www.heise.de\/security\/meldung\/Bislang-kein-Patch-Gefaehrliche-Sicherheitsluecken-im-PDF-Postscript-Interpreter-Ghostscript-4143153.html\" target=\"_blank\" rel=\"noopener\">einen Beitrag<\/a> ver\u00f6ffentlicht, der erg\u00e4nzende Hinweise enth\u00e4lt. Falls jemand Hinweise zum Anpassen der Datei\u00a0<em>policy.xml <\/em>f\u00fcr ImageMagick sucht, <a href=\"https:\/\/www.heise.de\/forum\/heise-Security\/News-Kommentare\/Bislang-kein-Patch-Gefaehrliche-Sicherheitsluecken-im-PDF-Postscript-Interpreter-Ghostscript\/Aenderungen-an-der-policy-xml\/posting-32934418\/show\/\" target=\"_blank\" rel=\"noopener\">hier gibt es ein Beispiel<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gerade wurde eine gr\u00f6\u00dfere Sicherheitsl\u00fccke im GhostScript-Interpreter entdeckt, f\u00fcr die es bisher keinen Patch gibt. Die Schwachstelle erm\u00f6glicht ggf. die Maschine des Opfers zu \u00fcbernehmen. Hier einige Informationen zum Thema, da GhostScript in einigen Produkten steckt und faktisch auf allen &hellip; <a href=\"https:\/\/borncity.com\/blog\/2018\/08\/22\/ungepatchte-schwachstelle-im-ghostscript-interpreter\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-208294","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/208294","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=208294"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/208294\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=208294"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=208294"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=208294"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}