Те откриха уязвимост в Ghostscript, която беше използвана чрез ImageMagick

Наскоро новината съобщи това идентифицира критична уязвимост (който вече е каталогизиран като CVE-2021-3781) в Ghostscript (набор от инструменти за обработка, конвертиране и генериране на документи в PostScript и PDF формати), които позволява да се изпълни произволен код при обработка на специално форматиран файл.

Първоначално, Емил Лернър посочи, че има проблем и който също беше този, който говори за уязвимостта на 25 августили на последната конференция в Санкт Петербург ZeroNights X (В доклада е показано как Емил в рамките на програмата за бъгове за използване на грешки да използва уязвимостта, за да получи награди за демонстрационни атаки срещу услугите AirBNB, Dropbox и Yandex.Realty).

На 5 септември се появи функционален експлойт обществен домейн, който позволява атакуване на системи Ubuntu 20.04 чрез прехвърляне на уеб скрипт, който се изпълнява на сървъра, използвайки пакета php-imagemagick, специално изработен документ, зареден под прикритието на изображение.

В момента имаме решение за тестване.

Тъй като този експлойт очевидно се разпространява от март и е напълно публичен поне от 25 август (толкова за отговорно разкриване!), Склонен съм да публикувам корекцията публично веднага след като приключим тестването и прегледа.

Въпреки че от друга страна се споменава също, че по предварителни данни, такъв експлоатация се използва от март и стана известно, че може да атакува системи, работещи с GhostScript 9.50, но беше разкрито, че уязвимостта е продължила във всички следващи версии на GhostScript, включително версията за разработка на Git 9.55.

Впоследствие на 8 септември беше предложена корекция и след партньорска проверка беше приет в хранилището на GhostScript на 9 септември.

Както споменах по -рано, тъй като експлоатацията е „в дивата природа“ в продължение на поне 6 месеца, вече изпратих пластира в нашето публично хранилище; пазенето на пластира в тайна при това обстоятелство изглеждаше безполезно.

Ще направя тази грешка публично до затваряне на бизнеса (Великобритания) в петък отново, освен ако няма силни и убедителни аргументи да не го правите (все още можете да се свържете с нея, като я направите публична, няма да промени URL адреса).

Проблемът се дължи на възможността да се заобиколи режима на изолация "-dSAFER" поради недостатъчно валидиране на параметрите на PostScript устройството "% pipe%", което позволява да се изпълняват произволни команди на обвивка.

Например, за да стартирате помощната програма за идентификация в документ, трябва само да посочите низ "(% pipe% / tmp / & id) (w) файл" или "(% pipe% / tmp /; id) (r) файл ».

Напомняне, уязвимостите в Ghostscript са по -сериозни, тъй като този пакет се използва в много приложения популярен за обработка на PostScript и PDF формати. Например, Ghostscript се извиква при създаване на миниатюри на работния плот, при индексиране на данни във фонов режим и при преобразуване на изображения. За успешна атака в много случаи е достатъчно да изтеглите експлойт файла или да прегледате директорията с него във файлов мениджър, който поддържа показването на миниатюри на документи, например в Nautilus.

Уязвимости в Ghostscript може да се използва и чрез контролери за изображения въз основа на пакетите ImageMagick и GraphicsMagick, предаващи JPEG или PNG файл, който съдържа PostScript код вместо изображение (този файл ще бъде обработен в Ghostscript, тъй като типът MIME се разпознава от съдържанието, и без да зависи от разширението).

Като заобиколно решение за защита от експлоатация на уязвимостта чрез автоматичния генератор на миниатюри в GNOME и ImageMagick се препоръчва да деактивирате обаждането на evince-thumbnailer в /usr/share/thumbnailers/evince.thumbnailer и да деактивирате изобразяването на PS, EPS, PDF и XPS формати в ImageMagick,

Накрая се споменава, че в много дистрибуции проблемът все още не е отстранен (Състоянието на издаването на актуализациите може да се види на страниците на Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD).

Споменава се също, че изданието на GhostScript с премахването на уязвимостта е планирано да бъде публикувано преди края на месеца. Ако искате да научите повече за него, можете да проверите подробностите в следваща връзка.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.