Amazon Linux 2:ghostscript(ALAS-2021-1598)

critical Nessus プラグイン ID 146633

概要

リモートのAmazon Linux 2ホストにセキュリティ更新プログラムがありません。

説明

リモートのホストにインストールされているghostscriptのバージョンは、9.25-5より前です。したがって、ALAS2-2021-1598のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 9.25の前のArtifex Ghostscriptでは、ユーザーによる書き込みが可能なエラー例外テーブルについて、細工されたPostScriptを提供できるリモートの攻撃者が使用する可能性があり、エラーハンドラーを上書きまたは置換してコードをインジェクションすることが可能です。(CVE-2018-17183)

-Artifex Ghostscript 9.25 以前では、攻撃者がエラーハンドラーのセットアップに関連するベクトルを介して、サンドボックス保護メカニズムをバイパスすることが可能です。注:この問題は、CVE-2018-17183に対する修正が不完全なために存在します。
(CVE-2018-17961)

-Artifex Ghostscriptにより、攻撃者が、エラーオブジェクトの保存された実行スタック内のシステムオペレーターの漏洩を利用することで、サンドボックス保護メカニズムをバイパスする可能性があります。 (CVE-2018-18073)

-Artifex Ghostscript 9.25 以前では、攻撃者が1Policy演算子に関連するベクトルを介して、サンドボックス保護メカニズムをバイパスすることが可能です。(CVE-2018-18284)

9.25までのArtifex Ghostscripにおいて、setpattern演算子が、特定のタイプを適切に検証しませんでした。特別に細工されたPostScriptドキュメントは、これを悪用してGhostscriptをクラッシュさせるか、Ghostscriptプロセスのコンテキストで任意のコードを実行する可能性があります。これは、パターンディクショナリの実装が構造タイプであったかどうかをチェックできないために生じる型の取り違えの問題です。(CVE-2018-19134)

-9.26より前のArtifex Ghostscriptで問題が発見されました 。別のデバイスが使用されている場合、LockSafetyParamsが正しくチェックされません。 (CVE-2018-19409)

-9.26より前のArtifexのGhostscriptのpsi/zdevice2.cでは、デバイスが同じである場合に利用可能なスタック空間がチェックされないため、リモートの攻撃者が意図されたアクセス制限をバイパスすることが可能です。
(CVE-2018-19475)

- 9.26より前のArtifex Ghostscriptのpsi/zicc.cでは、setcolorspaceの型の取り違えのために、リモートの攻撃者が意図したアクセス制限をバイパスすることが可能です。(CVE-2018-19476)

- 9.26より前のArtifex Ghostscriptのpsi/zfjbig2.cでは、JBIG2Decodeの型の取り違えのために、リモートの攻撃者が意図したアクセス制限をバイパスすることが可能です。(CVE-2018-19477)

- 9.50より前のghostscriptのバージョンの、 .pdf_hook_DSC_Creatorの手順に欠陥が見つかりました。権限のある呼び出しを適切に保護しておらず、「-dSAFER」制限をバイパスするスクリプトが有効になります。特別に細工されたPostScriptファイルがセキュリティ保護を無効にし、ファイルシステムへのアクセス権を持つか、任意のコマンドを実行する可能性があります。 (CVE-2019-14811)

- 9.50より前のすべてのghostscriptのバージョン9.xで、.setuserparams2の手順に欠陥が見つかりました。権限のある呼び出しを適切に保護しておらず、「-dSAFER」制限をバイパスするスクリプトが有効になります。特別に細工されたPostScriptファイルがセキュリティ保護を無効にし、ファイルシステムへのアクセス権を持つか、任意のコマンドを実行する可能性があります。(CVE-2019-14812)

- 9.50より前のghostscriptのバージョン9.xで、setsystemparamsの手順に欠陥が見つかりました。権限のある呼び出しを適切に保護しておらず、「-dSAFER」制限をバイパスするスクリプトが有効になります。特別に細工されたPostScriptファイルがセキュリティ保護を無効にし、ファイルシステムへのアクセス権を持つか、任意のコマンドを実行する可能性があります。 (CVE-2019-14813)

- 9.50より前のghostscriptのバージョンの、.pdfexectokenおよび他の手順に欠陥が見つかりました。権限のある呼び出しを適切に保護しておらず、「-dSAFER」制限をバイパスするスクリプトが有効になります。特別に細工されたPostScriptファイルがセキュリティ保護を無効にし、ファイルシステムへのアクセス権を持つか、任意のコマンドを実行する可能性があります。(CVE-2019-14817)

- 9.50より前のghostscript9.xのすべてのバージョンで、「.charkeys」の手順に欠陥が見つかりました。権限のある呼び出しを適切に保護しておらず、「-dSAFER」制限をバイパスするスクリプトが有効になります。攻撃者は特別に細工されたPostScriptファイルを作成することでこの欠陥を悪用し、Ghostscript内で権限を昇格させ、制限された領域外でファイルにアクセスしたり、コマンドを実行したりする可能性があります。
(CVE-2019-14869)

-9.27より前のghostscriptの内部辞書でsuperexec演算子が利用可能であることが判明しました 。特別に細工されたPostScriptファイルがこの欠陥を利用し、例えば、-dSAFERによって課された制約の外でファイルシステムにアクセスできる可能性があります。(CVE-2019-3835)

-forceput演算子が、9.27より前のghostscriptのDefineResourceメソッドから抽出される可能性があることが判明しました 。特別に細工されたPostScriptファイルがこの欠陥を利用し、例えば、-dSAFERによって課された制約の外でファイルシステムにアクセスできる可能性があります。(CVE-2019-3838)

- ghostscriptで、一部の権限のあるオペレーターが、CVE-2019-6116修正後もさまざまな場所から引き続きアクセスできることが判明しました。特別に細工されたPostScriptファイルがこの欠陥を利用し、例えば、-dSAFERによって課された制約の外でファイルシステムにアクセスできる可能性があります。9.27 より前のバージョンのGhostscriptが脆弱です。(CVE-2019-3839)

- 9.26までのArtifex Ghostscriptにおいて、一時的な手順がシステムオペレーターにアクセスを許可し、リモートコードの実行を引き起こす可能性があります。(CVE-2019-6116)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「yum update ghostscript」を実行してシステムを更新してください。

参考資料

https://access.redhat.com/security/cve/CVE-2018-18284

https://access.redhat.com/security/cve/CVE-2018-19134

https://access.redhat.com/security/cve/CVE-2018-19409

https://access.redhat.com/security/cve/CVE-2018-19475

https://access.redhat.com/security/cve/CVE-2018-19476

https://access.redhat.com/security/cve/CVE-2018-19477

https://access.redhat.com/security/cve/CVE-2019-14811

https://access.redhat.com/security/cve/CVE-2019-14812

https://access.redhat.com/security/cve/CVE-2019-14813

https://access.redhat.com/security/cve/CVE-2019-14817

https://access.redhat.com/security/cve/CVE-2019-14869

https://access.redhat.com/security/cve/CVE-2019-3835

https://access.redhat.com/security/cve/CVE-2019-3838

https://access.redhat.com/security/cve/CVE-2019-3839

https://access.redhat.com/security/cve/CVE-2019-6116

https://alas.aws.amazon.com/AL2/ALAS-2021-1598.html

https://access.redhat.com/security/cve/CVE-2018-17183

https://access.redhat.com/security/cve/CVE-2018-17961

https://access.redhat.com/security/cve/CVE-2018-18073

プラグインの詳細

深刻度: Critical

ID: 146633

ファイル名: al2_ALAS-2021-1598.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2021/2/19

更新日: 2021/7/5

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-14813

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:ghostscript, p-cpe:/a:amazon:linux:ghostscript-cups, p-cpe:/a:amazon:linux:ghostscript-debuginfo, p-cpe:/a:amazon:linux:ghostscript-doc, p-cpe:/a:amazon:linux:ghostscript-gtk, p-cpe:/a:amazon:linux:libgs, p-cpe:/a:amazon:linux:libgs-devel, cpe:/o:amazon:linux:2

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/2/17

脆弱性公開日: 2018/9/19

参照情報

CVE: CVE-2018-17183, CVE-2018-17961, CVE-2018-18073, CVE-2018-18284, CVE-2018-19134, CVE-2018-19409, CVE-2018-19475, CVE-2018-19476, CVE-2018-19477, CVE-2019-14811, CVE-2019-14812, CVE-2019-14813, CVE-2019-14817, CVE-2019-14869, CVE-2019-3835, CVE-2019-3838, CVE-2019-3839, CVE-2019-6116

BID: 105990, 106154, 106278, 106700, 107451, 107452, 107494, 107520, 107855, 108441

ALAS: 2021-1598