وجدوا ثغرة أمنية في Ghostscript تم استغلالها من خلال ImageMagick

مؤخرا اندلعت الأخبار ذلك حددت نقطة ضعف حرجة (الذي تم فهرسته بالفعل كـ CVE-2021-3781) في Ghostscript (مجموعة من الأدوات لمعالجة وتحويل وإنشاء المستندات بتنسيقات PostScript و PDF) التي يسمح بتنفيذ التعليمات البرمجية التعسفية عند معالجة ملف منسق بشكل خاص.

في البداية ، أشار إميل ليرنر إلى وجود مشكلة و الذي كان أيضًا الشخص الذي تحدث عن الضعف في 25 أغسطسأو في مؤتمر ZeroNights X الأخير بسانت بطرسبرغ (أظهر التقرير كيفية استخدام Emile ضمن برنامج bug bounty للثغرة للحصول على مكافآت مقابل الهجمات التوضيحية على خدمات AirBNB و Dropbox و Yandex.Realty).

في 5 سبتمبر ، ظهر استغلال وظيفي المجال العام الذي يسمح بمهاجمة أنظمة Ubuntu 20.04 عن طريق نقل برنامج نصي على الويب يتم تشغيله على الخادم باستخدام حزمة php-imagemagick ، ​​وهي مستند مُعد خصيصًا يتم تحميله تحت ستار صورة.

لدينا حل في الاختبار الآن.

نظرًا لأن هذا الاستغلال قد تم تداوله على ما يبدو منذ مارس وأصبح علنيًا بالكامل منذ 25 أغسطس على الأقل (الكثير من الإفصاح المسؤول!) ، فأنا أميل إلى نشر الإصلاح علنًا بمجرد الانتهاء من الاختبار والمراجعة.

على الرغم من أنه من ناحية أخرى ، فقد ذكر أيضًا أنه وفقًا للبيانات الأولية ، تم استخدام مثل هذا الاستغلال منذ مارس وأعلن ذلك يمكنه مهاجمة الأنظمة التي تعمل بنظام GhostScript 9.50 ، ولكن تم الكشف عن استمرار الثغرة الأمنية في جميع الإصدارات اللاحقة من GhostScript ، بما في ذلك الإصدار 9.55 من Git.

تم اقتراح تصحيح لاحقًا في 8 سبتمبر وبعد مراجعة الزملاء ، تم قبوله في مستودع GhostScript في 9 سبتمبر.

كما ذكرت سابقًا ، نظرًا لأن الاستغلال ظل "في البرية" لمدة 6 أشهر على الأقل ، فقد قمت بالفعل بإرسال التصحيح إلى مستودعنا العام ؛ يبدو أن إبقاء التصحيح سرا في هذا الظرف غير مجدي.

سأعلن عن هذا الخطأ قبل إغلاق العمل (المملكة المتحدة) يوم الجمعة ، مرة أخرى ، ما لم تكن هناك حجج قوية ومقنعة لعدم القيام بذلك (لا يزال بإمكانك الارتباط بها ، ولن يؤدي جعلها عامة إلى تغيير عنوان URL).

ترجع المشكلة إلى القدرة على تجاوز وضع العزل "-dSAFER" بسبب عدم كفاية التحقق من صحة معلمات جهاز PostScript "٪ pipe٪" ، مما سمح بتنفيذ أوامر shell التعسفية.

على سبيل المثال ، لتشغيل أداة التعريف المساعدة على مستند ، ما عليك سوى تحديد السلسلة "(٪ pipe٪ / tmp / & id) (w) file" أو "(٪ pipe٪ / tmp /؛ id) (r) ملف ».

للتذكير، تعتبر الثغرات الأمنية في Ghostscript أكثر خطورة ، حيث يتم استخدام هذه الحزمة في العديد من التطبيقات مشهور لمعالجة تنسيقات PostScript و PDF. على سبيل المثال ، يتم استدعاء Ghostscript عند إنشاء صور مصغرة على سطح المكتب ، وعند فهرسة البيانات في الخلفية ، وعند تحويل الصور. للحصول على هجوم ناجح ، في كثير من الحالات ، يكفي تنزيل ملف الاستغلال أو تصفح الدليل به في مدير الملفات الذي يدعم عرض الصور المصغرة للمستندات ، على سبيل المثال في Nautilus.

نقاط الضعف في Ghostscript يمكن أيضًا استغلالها عبر وحدات التحكم في الصور استنادًا إلى حزم ImageMagick و GraphicsMagick ، ​​لتمرير ملف JPEG أو PNG ، والذي يحتوي على رمز PostScript بدلاً من صورة (ستتم معالجة هذا الملف في Ghostscript ، حيث يتم التعرف على نوع MIME بواسطة المحتوى ، وبدون الاعتماد على الامتداد).

كحل بديل للحماية من استغلال الثغرة الأمنية من خلال منشئ الصور المصغرة التلقائي في جنوم و ImageMagick ، ​​يوصى بتعطيل استدعاء evince-thumbnailer في /usr/share/thumbnailers/evince.thumbnailer وتعطيل عرض PS و EPS و PDF وتنسيقات XPS في ImageMagick ،

أخيرا يذكر أنه في العديد من التوزيعات لا تزال المشكلة غير ثابتة (يمكن رؤية حالة إصدار التحديثات على صفحات ديبيان, أوبونتو, فيدورا, SUSE, RHEL, قوس لينكس, فري, نت بي).

يذكر أيضًا أنه من المقرر نشر إصدار GhostScript مع إزالة الثغرة الأمنية قبل نهاية الشهر. إذا كنت تريد معرفة المزيد عنها ، يمكنك التحقق من التفاصيل في الرابط التالي.


محتوى المقال يلتزم بمبادئنا أخلاقيات التحرير. للإبلاغ عن خطأ انقر فوق هنا.

كن أول من يعلق

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.