Amazon Linux 2:ghostscript(ALAS-2018-1088)

high Nessus プラグイン ID 118043
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのAmazon Linux 2ホストに、セキュリティ更新プログラムがありません。

説明

ghostscript .shfill演算子が特定の種類を適切に検証しないことがわかりました。攻撃者がこれを悪用して-dSAFER保護をバイパスしてghostscriptをクラッシュさせたり、特別に細工されたPostScriptドキュメントを介してghostscriptコンテキストで任意のコードを実行する可能性があります。(CVE-2018-15909)9.24より前のArtifex Ghostscriptで問題が発見されました。リモートの攻撃者は「ztype」の型の取り違え(Type Confusion)を悪用し、細工されたPostScriptを提供してインタープリタをクラッシュさせたり、詳細不明な他の影響を与える可能性があります。(CVE-2018-16511)9.24より前のArtifex Ghostscriptで問題が発見されました。ドキュメント処理中(起動フェーズ後など)に使用することを目的としていなくても、.setdistillerkeys PostScriptコマンドは受け入れられます。これによりメモリが破損され、リモートの攻撃者は細工されたPostScriptを提供してインタープリタをクラッシュさせたり、詳細不明な他の影響を与える可能性があります。(CVE-2018-16585)ghostscript PDF14コンポジターはデバイスのコピーを適切に処理しないことがわかりました。攻撃者がこれを悪用して-dSAFER保護をバイパスしてghostscriptをクラッシュさせたり、特別に細工されたPostScriptドキュメントを介してghostscriptコンテキストで任意のコードを実行する可能性があります。(CVE-2018-16540)ghostscriptデバイスのクリーンアップはnullデバイスに置き換えられたデバイスを適切に処理しないことがわかりました。攻撃者がこれを悪用して-dSAFER保護をバイパスしてghostscriptをクラッシュさせたり、特別に細工されたPostScriptドキュメントを介してghostscriptコンテキストで任意のコードを実行する可能性があります。(CVE-2018-16541)ghostscriptは、-dSAFERモードを有効にする前に開かれているファイルへのアクセスを適切に制限できないことがわかりました。攻撃者がこれを悪用して-dSAFER保護をバイパスし、特別に細工されたPostScriptドキュメントを介して影響を受けるファイルのコンテンツを漏えいする可能性があります。(CVE-2018-16539)9.25より前のArtifex Ghostscriptで問題が発見されました。例外処理中にスタックが足りなくなったときの不正な「権限の復元」チェックは、「pipe」命令を使用してコードを実行するように細工されたPostScriptを供給できる攻撃者により悪用される可能性があります。これはCVE-2018-16509の不完全な修正によるものです。(CVE-2018-16802)ghostscriptが特定のスタックオーバーフローエラー状態を適切に処理しないことがわかりました。攻撃者がこれを悪用して-dSAFER保護をバイパスしてghostscriptをクラッシュさせたり、特別に細工されたPostScriptドキュメントを介してghostscriptコンテキストで任意のコードを実行する可能性があります。(CVE-2018-16542)。ghostscriptはファイルの存在やサイズなどの情報を取得するために使用できる「status」命令を実行するときに-dSAFERオプションを守りませんでした。特別に細工されたPostScriptドキュメントがこのフローを使って標的システムのファイルシステムのコンテンツに関する情報を取得する可能性があります。(CVE-2018-11645)ghostscriptはsetcolor関数に渡されるオペランドを適切に検証しないことがわかりました。攻撃者がこれを悪用して-dSAFER保護をバイパスしてghostscriptをクラッシュさせたり、特別に細工されたPostScriptドキュメントを介してghostscriptコンテキストで任意のコードを実行する可能性があります。(CVE-2018-16513)LockDistillerParamsパラメーターの種類が適切に検証されないことがわかりました。攻撃者がこれを悪用して-dSAFER保護をバイパスしてghostscriptをクラッシュさせたり、特別に細工されたPostScriptドキュメントを介してghostscriptコンテキストで任意のコードを実行する可能性があります。(CVE-2018-15910)特定の状況でghostscript/invalidaccessチェックが失敗することがわかりました。攻撃者がこれを悪用して-dSAFER保護をバイパスし、特別に細工されたPostScriptドキュメントを介して任意のシェルコマンドを実行したりする可能性があります。(CVE-2018-16509)ghostscriptはaesdecodeで使用されるキーを適切に検証しないことがわかりました。攻撃者がこれを悪用して-dSAFER保護をバイパスしてghostscriptをクラッシュさせたり、特別に細工されたPostScriptドキュメントを介してghostscriptコンテキストで任意のコードを実行する可能性があります。(CVE-2018-15911)ghostscript .tempfile関数はファイルのアクセス許可を適切に処理しないことがわかりました。攻撃者がこれを悪用して-dSAFER保護をバイパスし、特別に細工されたPostScriptドキュメントを介してファイルを削除したり、コンテンツを漏えいしたりする可能性があります。(CVE-2018-15908)

ソリューション

「yum update ghostscript」を実行してシステムを更新してください。

関連情報

https://alas.aws.amazon.com/AL2/ALAS-2018-1088.html

プラグインの詳細

深刻度: High

ID: 118043

ファイル名: al2_ALAS-2018-1088.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2018/10/11

更新日: 2019/7/10

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 7.7

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:F/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:ghostscript, p-cpe:/a:amazon:linux:ghostscript-cups, p-cpe:/a:amazon:linux:ghostscript-debuginfo, p-cpe:/a:amazon:linux:ghostscript-devel, p-cpe:/a:amazon:linux:ghostscript-doc, p-cpe:/a:amazon:linux:ghostscript-gtk, cpe:/o:amazon:linux:2

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/10/10

脆弱性公開日: 2018/6/1

エクスプロイト可能

Metasploit (Ghostscript Failed Restore Command Execution)

参照情報

CVE: CVE-2018-11645, CVE-2018-15908, CVE-2018-15909, CVE-2018-15910, CVE-2018-15911, CVE-2018-16509, CVE-2018-16511, CVE-2018-16513, CVE-2018-16539, CVE-2018-16540, CVE-2018-16541, CVE-2018-16542, CVE-2018-16585, CVE-2018-16802

ALAS: 2018-1088