তারা গোস্টস্ক্রিপ্টে একটি দুর্বলতা খুঁজে পেয়েছিল যা ইমেজম্যাগিকের মাধ্যমে শোষণ করা হয়েছিল

সম্প্রতি সেই খবরটি ভেঙে গেল একটি গুরুতর দুর্বলতা চিহ্নিত (যা ইতিমধ্যে CVE-2021-3781 হিসাবে তালিকাভুক্ত) ঘোস্টস্ক্রিপ্টে (পোস্টস্ক্রিপ্ট এবং পিডিএফ ফরম্যাটে ডকুমেন্ট প্রসেসিং, কনভার্ট এবং জেনারেট করার জন্য সরঞ্জামগুলির একটি সেট) নির্বিচারে কোড চালানোর অনুমতি দেয় বিশেষভাবে ফরম্যাট করা ফাইল প্রসেস করার সময়।

প্রাথমিকভাবে, এমিল লার্নার উল্লেখ করেছিলেন যে একটি সমস্যা ছিল এবং যিনি 25 আগস্টে দুর্বলতার কথা বলেছিলেনঅথবা শেষ সেন্ট পিটার্সবার্গে জিরো নাইট এক্স সম্মেলনে (প্রতিবেদনে দেখানো হয়েছে কিভাবে বাগ বাউন্টি প্রোগ্রামের মধ্যে এমিল দুর্বলতা ব্যবহার করে এয়ারবিএনবি, ড্রপবক্স এবং ইয়ানডেক্সে রিয়েল্টি সার্ভিসে বিক্ষোভ আক্রমণের জন্য পুরস্কার পেতে পারে)।

5 সেপ্টেম্বর, একটি কার্যকরী শোষণ হাজির একটি পাবলিক ডোমেইন যা উবুন্টু 20.04 সিস্টেমে আক্রমণের অনুমতি দেয় একটি ওয়েব স্ক্রিপ্ট স্থানান্তর করে যা সার্ভারে চালিত হয় php-imagemagick প্যাকেজ ব্যবহার করে, একটি ছবির ছদ্মবেশে লোড করা একটি বিশেষভাবে তৈরি নথি।

আমাদের এখনই পরীক্ষার একটি সমাধান আছে।

যেহেতু এই শোষণটি দৃশ্যত মার্চ থেকে প্রচারিত হয়েছে এবং কমপক্ষে ২৫ আগস্ট থেকে (পুরোপুরি দায়িত্বশীল প্রকাশের জন্য!) সম্পূর্ণরূপে প্রকাশ করা হয়েছে, আমি পরীক্ষা এবং পর্যালোচনা সম্পন্ন করার সাথে সাথেই প্রকাশ্যে ফিক্সটি পোস্ট করতে আগ্রহী।

যদিও অন্যদিকে, এটিও উল্লেখ করা হয়েছে যে প্রাথমিক তথ্য অনুযায়ী, মার্চ থেকে এই ধরনের ব্যবহার করা হচ্ছে এবং এটি ঘোষণা করা হয়েছিল GhostScript 9.50 চালানো সিস্টেমে আক্রমণ করতে পারে, কিন্তু এটি প্রকাশ করা হয়েছে যে গিস্ট ডেভেলপমেন্ট সংস্করণ 9.55 সহ গোস্টস্ক্রিপ্টের পরবর্তী সমস্ত সংস্করণে দুর্বলতা অব্যাহত রয়েছে।

পরবর্তীকালে September সেপ্টেম্বর সংশোধনের প্রস্তাব করা হয় এবং পিয়ার পর্যালোচনার পর এটি 9 সেপ্টেম্বর ঘোস্টস্ক্রিপ্ট রিপোজিটরিতে গৃহীত হয়েছিল।

আমি আগেই উল্লেখ করেছি, যেহেতু কমপক্ষে months মাস ধরে শোষণ "বন্য অবস্থায়" হয়েছে, তাই আমি ইতিমধ্যে আমাদের পাবলিক রিপোজিটরিতে প্যাচ জমা দিয়েছি; এই পরিস্থিতিতে প্যাচটি গোপন রাখা অর্থহীন বলে মনে হয়েছিল।

আমি শুক্রবার আবার ব্যবসা বন্ধ করার আগে (ইউকে) এই বাগটি জনসাধারণের কাছে প্রকাশ করব, যদি না এটি না করার জন্য জোরালো এবং বাধ্যতামূলক যুক্তি থাকে (আপনি এখনও এটির সাথে লিঙ্ক করতে পারেন, এটি জনসাধারণের জন্য ইউআরএল পরিবর্তন করবে না)।

সমস্যাটি বিচ্ছিন্নতা মোড "-dSAFER" বাইপাস করার ক্ষমতার কারণে পোস্টস্ক্রিপ্ট ডিভাইস প্যারামিটার "% পাইপ%" এর অপর্যাপ্ত বৈধতার কারণে, যা নির্বিচারে শেল কমান্ড চালানোর অনুমতি দেয়।

উদাহরণস্বরূপ, একটি নথিতে শনাক্তকরণ ইউটিলিটি চালানোর জন্য, আপনাকে কেবল "(% পাইপ% / tmp / & id) (w) ফাইল" বা "(% পাইপ% / tmp /; আইডি) (r) নির্দিষ্ট করতে হবে ফাইল।

একটি অনুস্মারক হিসেবে, গোস্টস্ক্রিপ্টের দুর্বলতাগুলি আরও গুরুতর, যেহেতু এই প্যাকেজটি অনেক অ্যাপ্লিকেশনে ব্যবহৃত হয় পোস্টস্ক্রিপ্ট এবং পিডিএফ ফরম্যাট প্রক্রিয়াকরণের জন্য জনপ্রিয়। উদাহরণস্বরূপ, ডেস্কটপে থাম্বনেইল তৈরি করার সময়, ব্যাকগ্রাউন্ডে ডেটা ইনডেক্স করার সময় এবং ইমেজ কনভার্ট করার সময় Ghostscript বলা হয়। একটি সফল আক্রমণের জন্য, অনেক ক্ষেত্রে, শোষণ ফাইলটি ডাউনলোড করা বা এটির সাথে একটি ফাইল ম্যানেজারে ডিরেক্টরি ব্রাউজ করা যথেষ্ট যা নথিলাসে নথি থাম্বনেইল প্রদর্শন সমর্থন করে।

ঘোস্টস্ক্রিপ্টে দুর্বলতা ইমেজ কন্ট্রোলারের মাধ্যমেও কাজে লাগানো যায় ImageMagick এবং GraphicsMagick প্যাকেজের উপর ভিত্তি করে, একটি JPEG বা PNG ফাইল পাস করে, যার মধ্যে একটি চিত্রের পরিবর্তে পোস্টস্ক্রিপ্ট কোড রয়েছে (এই ফাইলটি Ghostscript- এ প্রক্রিয়া করা হবে, যেহেতু MIME প্রকারটি বিষয়বস্তু দ্বারা স্বীকৃত এবং এক্সটেনশনের উপর নির্ভর না করে)।

GNOME এবং ImageMagick এ স্বয়ংক্রিয় থাম্বনেইল জেনারেটরের মাধ্যমে দুর্বলতাকে কাজে লাগানোর বিরুদ্ধে সুরক্ষা করার জন্য, /usr/share/thumbnailers/evince.thumbnailer এ evince-thumbnailer কল অক্ষম করার এবং PS, EPS, PDF এর রেন্ডারিং অক্ষম করার সুপারিশ করা হয়। এবং ইমেজম্যাগিকের এক্সপিএস ফরম্যাট,

পরিশেষে এটি উল্লেখ করা হয়েছে যে অনেক বিতরণে সমস্যাটি এখনও স্থির হয়নি (আপডেট প্রকাশের স্থিতি এর পৃষ্ঠাগুলিতে দেখা যাবে ডেবিয়ান, উবুন্টু, ফেডোরা, SUSE, RHEL, আর্কিটেকচার লিনাক্স, FreeBSD 'র, NetBSD বা).

এটাও উল্লেখ করা হয়েছে যে দুর্বলতা দূরীকরণের সাথে গোস্টস্ক্রিপ্ট প্রকাশ করা মাস শেষ হওয়ার আগে প্রকাশিত হওয়ার কথা। আপনি যদি এটি সম্পর্কে আরও জানতে চান, আপনি বিস্তারিত বিবরণ চেক করতে পারেন নিম্নলিখিত লিঙ্ক.


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়বদ্ধ: মিগুয়েল অ্যাঞ্জেল গাটান
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।