Nedavno je vijest razbila to identifikovao kritičnu ranjivost (koji je već katalogiziran kao CVE-2021-3781) u Ghostscript (skup alata za obradu, pretvaranje i generiranje dokumenata u PostScript i PDF formatima) koji omogućava izvršavanje proizvoljnog koda prilikom obrade posebno formatirane datoteke.
U početku, Emil Lerner je istakao da je postojao problem i koji je takođe bio taj koji je govorio o ranjivosti 25. avgustaili na posljednjoj konferenciji ZeroNights X u Sankt Peterburgu (U izvještaju je prikazano kako je Emile u okviru programa za nadgledanje grešaka koristio ranjivost kako bi dobio nagrade za demonstracijske napade na AirBNB, Dropbox i Yandex.Realty usluge).
Evo slajdova iz mog govora na ZeroNights X! 0 dana za GhostScript 9.50, RCE eksploatacijski lanac za ImageMagick sa zadanim postavkama iz Ubuntu repoa i nekoliko priča o bugovima unutar https://t.co/7JHotVa5DQ
- Emil Lerner (@emil_lerner) Avgust 25, 2021
5. septembra pojavio se funkcionalni podvig javna domena koja omogućava napad na Ubuntu 20.04 sisteme prenosom web skripte koja se izvodi na serveru pomoću paketa php-imagemagick, posebno izrađenog dokumenta učitanog pod maskom slike.
Trenutno imamo rješenje za testiranje.
Budući da je ovaj zloupotreba očigledno u opticaju od marta i potpuno je javna od najmanje 25. avgusta (toliko o odgovornom otkrivanju podataka!), Sklon sam objavljivanju popravka javno čim završimo testiranje i pregled.
Iako se s druge strane spominje i da je prema preliminarnim podacima, takav podvig se koristi od marta i to je najavljeno može napasti sisteme sa GhostScript 9.50, ali otkriveno je da se ranjivost nastavila u svim narednim verzijama GhostScript -a, uključujući Git razvojnu verziju 9.55.
Ispravka je naknadno predložena 8. septembra i nakon recenzije, prihvaćen je u spremište GhostScript 9. septembra.
Kao što sam ranije spomenuo, budući da je eksploatacija "u divljini" najmanje 6 mjeseci, već sam poslao zakrpu u naše javno skladište; držati zakrpu u tajnosti u ovim okolnostima činilo se beskorisnim.
Ovu grešku ću javno objaviti prije zatvaranja posla (UK) u petak, osim ako postoje jaki i uvjerljivi argumenti da se to ne učini (i dalje se možete povezati s njom, objavljivanjem neće promijeniti URL).
Problem nastaje zbog mogućnosti zaobilaženja načina izolacije "-dSAFER" zbog nedovoljne valjanosti parametara PostScript uređaja "% pipe%", što je omogućilo izvršavanje proizvoljnih naredbi ljuske.
Na primjer, da biste pokrenuli uslužni program za identifikaciju na dokumentu, trebate samo navesti niz "(% pipe% / tmp / & id) (w) datoteka" ili "(% pipe% / tmp /; id) (r) datoteka ».
Podsećanja radi, ranjivosti u Ghostscript -u su ozbiljnije, budući da se ovaj paket koristi u mnogim aplikacijama popularan za obradu PostScript i PDF formata. Na primjer, Ghostscript se poziva prilikom stvaranja sličica na radnoj površini, prilikom indeksiranja podataka u pozadini i prilikom pretvaranja slika. Za uspješan napad, u mnogim slučajevima, dovoljno je preuzeti exploit datoteku ili pregledati direktorij s njom u upravitelju datoteka koji podržava prikaz sličica dokumenata, na primjer u Nautilusu.
Ranjivosti u Ghostscriptu mogu se iskoristiti i putem kontrolera slike na osnovu paketa ImageMagick i GraphicsMagick, koji prosljeđuju JPEG ili PNG datoteku, koja umjesto slike sadrži PostScript kod (ova datoteka će se obraditi u Ghostscript -u, budući da MIME tip prepoznaje sadržaj, i bez ovisnosti o ekstenziji).
Kao zaobilazno rješenje za zaštitu od iskorištavanja ranjivosti putem automatskog generatora sličica u GNOME-u i ImageMagicku, preporučuje se onemogućavanje poziva evince-thumbnailer u /usr/share/thumbnailers/evince.thumbnailer i onemogućavanje prikazivanja PS, EPS, PDF i XPS formati u ImageMagicku,
Konačno Spominje se da u mnogim distribucijama problem još uvijek nije riješen (Status izdavanja ažuriranja možete vidjeti na stranicama Debian, Ubuntu, fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD).
Također se spominje da je objavljivanje GhostScript -a sa uklanjanjem ranjivosti planirano za objavljivanje prije kraja mjeseca. Ako želite saznati više o tome, detalje možete provjeriti u sljedeći link.