Vulnerabilidades de Ghostscript parcheadas en actualizaciones recientes de Ubuntu
Canonical ha publicado actualizaciones de seguridad de Ubuntu para solucionar varias vulnerabilidades de Ghostscript identificadas por investigadores de seguridad. Estas vulnerabilidades podrían permitir a los atacantes saltarse las restricciones de seguridad o incluso ejecutar código malicioso en su sistema.
Ghostscript es una herramienta muy utilizada para interpretar archivos PostScript y PDF. Traduce las instrucciones del archivo PDF o PostScript a un formato que la pantalla de su ordenador o su impresora puedan entender. Esto le permite ver los PDF en su pantalla o imprimirlos con precisión.
Vulnerabilidades de Ghostscript corregidas en Ubuntu
CVE-2023-52722
Esta vulnerabilidad afectaba a Ubuntu 20.04 LTS, 22.04 LTS y 23.10. Permitía a los atacantes eludir potencialmente las restricciones diseñadas para mejorar la seguridad (modo SAFER) y causar daños en el sistema.
CVE-2024-29510
Esta vulnerabilidad, descubierta por Thomas Rinsma, podría haber permitido a los atacantes ejecutar potencialmente código malicioso en los sistemas vulnerables.
CVE-2024-33869 y CVE-2024-33870
Zdenek Hutyra identificó dos vulnerabilidades relacionadas con la forma en que Ghostscript valida las rutas de los archivos. Estas vulnerabilidades podrían haber sido explotadas por atacantes para acceder a archivos no autorizados o ejecutar potencialmente código malicioso.
CVE-2024-33871
Otra vulnerabilidad descubierta por Zdenek Hutyra afectaba al parámetro "Driver" del dispositivo opvp/oprp de Ghostscript. Un atacante podría haber utilizado potencialmente esto para ejecutar código arbitrario en su sistema.
Importancia de aplicar las actualizaciones
La naturaleza de estas vulnerabilidades, especialmente las que permiten la ejecución de código arbitrario, subraya la importancia crítica de aplicar las actualizaciones de seguridad proporcionadas. Estas actualizaciones contienen los parches de seguridad que solucionan las vulnerabilidades de Ghostscript mencionadas anteriormente.
Si utiliza Ghostscript en Ubuntu 20.04 LTS, 22.04 LTS, 23.10 o 24.04 LTS, es crucial que actualice su instalación a la última versión. Si no se actualiza, los sistemas podrían quedar expuestos a posibles ataques, lo que daría lugar a filtraciones de datos o riesgos para el sistema.
Actualizar Ghostscript es un proceso sencillo a través de las herramientas habituales de actualización de software proporcionadas por Ubuntu. Para actualizar Ghostscript en su sistema Ubuntu, utilice los siguientes comandos en su terminal:
$ sudo apt update
$ sudo apt install --only-upgrade ghostscript
Conclusión
Las recientes correcciones de las vulnerabilidades de Ghostscript en las versiones de Ubuntu subrayan la necesidad permanente de vigilancia frente a las amenazas emergentes. Los usuarios y las organizaciones deben asegurarse de que sus sistemas se actualizan con prontitud para protegerse contra posibles exploits. Al mantener su software actualizado, se asegura de que dispone de los últimos parches de seguridad y minimiza el riesgo de que su sistema se vea comprometido.
Además, el aprovechamiento de técnicas como la aplicación de parches en vivo de Linux puede mejorar aún más la seguridad sin tiempo de inactividad. Convencionalmente, la aplicación de parches al núcleo de Linux implicaría reiniciar el sistema, lo que a menudo resulta poco práctico para los sistemas de misión crítica. La aplicación de parches en vivo permite aplicar actualizaciones de seguridad a un núcleo en ejecución sin tener que reiniciar el sistema.
KernelCare Enterprise de TuxCare ofrece parches en vivo para todas las distribuciones populares de Linux, incluyendo Ubuntu, Debian, RHEL, AlmaLinux, Rocky Linux, CentOS, CloudLinux, Amazon Linux, y más. Además, automatiza el proceso de aplicación de parches garantizando el despliegue coherente y rápido de los parches en el sistema. Esto minimiza el riesgo de parches faltantes o retrasados que podrían dejar los sistemas vulnerables.
Fuente: USN-6835-1