Otkrili su ranjivost u Ghostscript -u koja je iskorištena putem ImageMagicka

Nedavno je vijest razbila to identifikovao kritičnu ranjivost (koji je već katalogiziran kao CVE-2021-3781) u Ghostscript (skup alata za obradu, pretvaranje i generiranje dokumenata u PostScript i PDF formatima) koji omogućava izvršavanje proizvoljnog koda prilikom obrade posebno formatirane datoteke.

U početku, Emil Lerner je istakao da je postojao problem i koji je takođe bio taj koji je govorio o ranjivosti 25. avgustaili na posljednjoj konferenciji ZeroNights X u Sankt Peterburgu (U izvještaju je prikazano kako je Emile u okviru programa za nadgledanje grešaka koristio ranjivost kako bi dobio nagrade za demonstracijske napade na AirBNB, Dropbox i Yandex.Realty usluge).

5. septembra pojavio se funkcionalni podvig javna domena koja omogućava napad na Ubuntu 20.04 sisteme prenosom web skripte koja se izvodi na serveru pomoću paketa php-imagemagick, posebno izrađenog dokumenta učitanog pod maskom slike.

Trenutno imamo rješenje za testiranje.

Budući da je ovaj zloupotreba očigledno u opticaju od marta i potpuno je javna od najmanje 25. avgusta (toliko o odgovornom otkrivanju podataka!), Sklon sam objavljivanju popravka javno čim završimo testiranje i pregled.

Iako se s druge strane spominje i da je prema preliminarnim podacima, takav podvig se koristi od marta i to je najavljeno može napasti sisteme sa GhostScript 9.50, ali otkriveno je da se ranjivost nastavila u svim narednim verzijama GhostScript -a, uključujući Git razvojnu verziju 9.55.

Ispravka je naknadno predložena 8. septembra i nakon recenzije, prihvaćen je u spremište GhostScript 9. septembra.

Kao što sam ranije spomenuo, budući da je eksploatacija "u divljini" najmanje 6 mjeseci, već sam poslao zakrpu u naše javno skladište; držati zakrpu u tajnosti u ovim okolnostima činilo se beskorisnim.

Ovu grešku ću javno objaviti prije zatvaranja posla (UK) u petak, osim ako postoje jaki i uvjerljivi argumenti da se to ne učini (i dalje se možete povezati s njom, objavljivanjem neće promijeniti URL).

Problem nastaje zbog mogućnosti zaobilaženja načina izolacije "-dSAFER" zbog nedovoljne valjanosti parametara PostScript uređaja "% pipe%", što je omogućilo izvršavanje proizvoljnih naredbi ljuske.

Na primjer, da biste pokrenuli uslužni program za identifikaciju na dokumentu, trebate samo navesti niz "(% pipe% / tmp / & id) (w) datoteka" ili "(% pipe% / tmp /; id) (r) datoteka ».

Podsećanja radi, ranjivosti u Ghostscript -u su ozbiljnije, budući da se ovaj paket koristi u mnogim aplikacijama popularan za obradu PostScript i PDF formata. Na primjer, Ghostscript se poziva prilikom stvaranja sličica na radnoj površini, prilikom indeksiranja podataka u pozadini i prilikom pretvaranja slika. Za uspješan napad, u mnogim slučajevima, dovoljno je preuzeti exploit datoteku ili pregledati direktorij s njom u upravitelju datoteka koji podržava prikaz sličica dokumenata, na primjer u Nautilusu.

Ranjivosti u Ghostscriptu mogu se iskoristiti i putem kontrolera slike na osnovu paketa ImageMagick i GraphicsMagick, koji prosljeđuju JPEG ili PNG datoteku, koja umjesto slike sadrži PostScript kod (ova datoteka će se obraditi u Ghostscript -u, budući da MIME tip prepoznaje sadržaj, i bez ovisnosti o ekstenziji).

Kao zaobilazno rješenje za zaštitu od iskorištavanja ranjivosti putem automatskog generatora sličica u GNOME-u i ImageMagicku, preporučuje se onemogućavanje poziva evince-thumbnailer u /usr/share/thumbnailers/evince.thumbnailer i onemogućavanje prikazivanja PS, EPS, PDF i XPS formati u ImageMagicku,

Konačno Spominje se da u mnogim distribucijama problem još uvijek nije riješen (Status izdavanja ažuriranja možete vidjeti na stranicama Debian, Ubuntu, fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD).

Također se spominje da je objavljivanje GhostScript -a sa uklanjanjem ranjivosti planirano za objavljivanje prije kraja mjeseca. Ako želite saznati više o tome, detalje možete provjeriti u sljedeći link.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.