Van trobar una vulnerabilitat en Ghostscript que era explotada mitjançant ImageMagick

Fa poc es va donar a conèixer la notícia que identificar una vulnerabilitat crítica (La qual ja està catalogada com CVE-2021-3781) en Ghostscript (Un conjunt d'eines per processar, convertir i generar documents en formats PostScript i PDF) que permet executar codi arbitrari a l'processar un arxiu amb format especial.

inicialment, Emil Lerner va assenyalar que hi havia un problema i que a més va ser qui va parlar sobre la vulnerabilitat el 25 de agosto en l'última conferència de Sant Petersburg ZeroNights X (En l'informe va mostrar com Emile dins el programa de recompenses d'errors per utilitzar la vulnerabilitat per obtenir premis per demostració atacs als serveis d'Airbnb, Dropbox i Yandex.Realty).

El 5 de setembre, va aparèixer un exploit funcional de domini públic que permet atacar sistemes amb Ubuntu 20.04 transferint un script web que s'executa al servidor usant el paquet php-imagemagick, un document especialment dissenyat carregat sota l'aparença d'una imatge.

Tenim una solució en les proves en aquest moment.

Atès que aquest exploit aparentment ha estat circulant des de març i és completament públic des al menys el 25 d'agost (tant per la divulgació responsable!), M'inclino a publicar la solució públicament tan aviat com hàgim completat les proves i la revisió.

Tot i que d'altra banda, també s'esmenta que segons dades preliminars, un exploit d'aquest tipus s'utilitza des del març i es va donar a conèixer que pot atacar sistemes que tenen GhostScript 9.50, però s'ha revelat que la vulnerabilitat ha continuat en totes les versions posteriors de GhostScript, inclosa la versió de desenvolupament 9.55 de Git.

Posteriorment es va proposar una correcció el 8 de setembre i després de la revisió per parells, es va acceptar en el repositori de GhostScript el 9 de setembre.

Com he esmentat anteriorment, atès que l'exploit ha estat «en estat salvatge» durant al menys 6 mesos, ja vaig enviar el pegat al nostre repositori públic; mantenir el pegat en secret en aquesta circumstància semblava inútil.

Faré públic aquest error abans de el tancament d'operacions (Regne Unit) el divendres, novament, llevat que hi hagi arguments sòlids i convincents per no fer-ho (encara pot vincular, fer-ho públic no canviarà la URL).

El problema es deu a la possibilitat d'ometre la manera d'aïllament «-dSAFER» a causa d'una validació insuficient dels paràmetres de el dispositiu Postscript '% pipe% », que permetia executar comandes shell arbitraris.

Per exemple, per a executar la utilitat d'identificació en un document, només necessita especificar la cadena «(% pipe% / tmp / & id) (w) arxiu» o «(% pipe% / tmp /; id) (r) expedient ».

com a recordatori, Les vulnerabilitats en Ghostscript són de major gravetat, ja que aquest paquet es fa servir en moltes aplicacions populars per processar formats PostScript i PDF. Per exemple, es diu a Ghostscript a l'crear miniatures a l'escriptori, a l'indexar dades en segon pla i a l'convertir imatges. Per a un atac reeixit, en molts casos, només cal descarregar l'arxiu d'explotació o navegar pel directori amb ell en un gestor de fitxers que admeti la visualització de miniatures de documents, per exemple, en Nautilus.

Les vulnerabilitats en Ghostscript també es poden explotar a través de controladors d'imatges basats en els paquets ImageMagick i GraphicsMagick, passant un arxiu JPEG o PNG, que conté codi PostScript en lloc d'una imatge (dit arxiu es processarà en Ghostscript, ja que es reconeix el tipus MIME pel contingut, i sense dependre de la extensió).

Com a solució per protegir-se contra l'explotació de la vulnerabilitat a través del generador automàtic de miniatures en el GNOME i ara ImageMagick es recomana desactivar l'anomenada evince-thumbnailer en /usr/share/thumbnailers/evince.thumbnailer i desactivar el processament de PS, EPS, formats PDF i XPS a ImageMagick

Finalment s'esmenta que en moltes distribucions, el problema encara no se soluciona (L'estat de la publicació d'actualitzacions es pot veure a les pàgines de Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD).

També s'esmenta que està previst que el llançament de GhostScript amb l'eliminació de la vulnerabilitat es publiqui abans de final de mes. Si vols conèixer més a l'respecte, pots consultar els detalls al següent enllaç.


El contingut d'l'article s'adhereix als nostres principis de ètica editorial. Per notificar un error punxa http://secbcaixabank.info/SECB-COVIDXNUMX-DENUNCIA-INSPECCION-PROTOCOLO-.pdf.

Sigues el primer a comentar

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.