Anu trovu una vulnerabilità in Ghostscript chì hè stata sfruttata per ImageMagick

Pocu fà a nutizia l'hà spartuta identificatu una vulnerabilità critica (chì hè dighjà catalogatu cum'è CVE-2021-3781) in Ghostscript (Un inseme di strumenti per trattà, cunvertisce è generà documenti in furmati PostScript è PDF) chì permette di eseguisce codice arbitrariu quandu si tratta un schedariu apposta furmatu.

Inizialmente, Emil Lerner hà rimarcatu chì ci era un prublema è chì era ancu quellu chì hà parlatu di vulnerabilità u 25 d'Agostuo à l'ultima cunferenza San Pietroburgo ZeroNights X (In u rapportu hà mostratu cumu Emile in u prugramma di ricunniscenza di bug per aduprà a vulnerabilità per uttene ricompense per attacchi dimostrativi nantu à AirBNB, Dropbox è Yandex. Servizii Realty).

U 5 di settembre, un sfruttamentu funziunale hè apparutu duminiu publicu chì permette d'attaccà i sistemi Ubuntu 20.04 trasferendu un script web chì corre nantu à u servitore aduprendu u pacchettu php-imagemagick, un documentu apposta creatu caricatu sottu a vesta di una maghjina.

Avemu una soluzione in prova avà.

Siccomu questu sfruttamentu hè apparentemente circulatu da marzu è hè pienu publicu da almenu u 25 d'Agostu (tantu per a divulgazione responsabile!), Sò inclinatu à publicà a riparazione publicamente appena avemu finitu i test è a revisione.

Ancu se d'altra parte, hè ancu citatu chì secondu dati preliminari, un tale sfruttamentu hè adupratu dapoi marzu è hè statu annunziatu chì pò attaccà i sistemi in esecuzione GhostScript 9.50, ma hè statu rivelatu chì a vulnerabilità hà continuatu in tutte e versioni successive di GhostScript, inclusa a versione di sviluppu Git 9.55.

Una currezzione hè stata dopu pruposta l'8 di settembre è dopu a revisione inter pares hè stata accettata in u repositoriu GhostScript u 9 di Settembre.

Cum'è l'aghju dettu prima, postu chì u sfruttamentu hè statu "in natura" dapoi almenu 6 mesi, aghju dighjà inviatu u patch à u nostru repository publicu; tene u patch secretu in questa circustanza paria inutile.

Faraghju publicu stu bug prima di chjude l'affari (UK) venneri, torna, a menu chì ùn ci sia argumenti forti è convincenti per ùn fà micca (pudete ancu ligà cun ellu, rende publicu ùn cambierà micca l'URL).

U prublema hè duvutu à a capacità di saltà u modu d'isulamentu "-dSAFER" per via di una validazione insufficiente di i parametri di u dispositivu PostScript "% pipe%", chì hà permessu di eseguisce cumandamenti arbitrarii di shell.

Per esempiu, per eseguisce l'utilità d'identificazione in un documentu, basta à specificà a stringa "(% pipe% / tmp / & id) (w) file" o "(% pipe% / tmp /; id) (r) schedariu ».

Cum'è un ricordu, e vulnerabilità in Ghostscript sò più gravi, postu chì stu pacchettu hè adupratu in parechje applicazioni pupulare per l'elaborazione di i formati PostScript è PDF. Per esempiu, Ghostscript hè chjamatu quandu crea miniature nantu à u desktop, quandu si indexa i dati in background, è quandu si cunverte l'imagine. Per un attaccu riesciutu, in parechji casi, basta à scaricà u fugliale sfruttatu o navigà in u cartulare cun ellu in un gestore di fugliale chì sustene a visualizazione di e miniature di documentu, per esempiu in Nautilus.

Vulnerabilità in Ghostscript pò ancu esse sfruttatu per mezu di controllori di immagini basatu annantu à i pacchetti ImageMagick è GraphicsMagick, passendu un schedariu JPEG o PNG, chì cuntene un codice PostScript invece di una maghjina (stu schedariu serà trattatu in Ghostscript, postu chì u tippu MIME hè ricunnisciutu da u cuntenutu, è senza dipende da l'estensione).

Cum'è una soluzione per prutegge contra sfruttà a vulnerabilità per mezu di u generatore di miniature automaticu in GNOME è ImageMagick, hè raccomandatu di disattivà a chjamata evince-thumbnailer in /usr/share/thumbnailers/evince.thumbnailer è disattivà a resa di PS, EPS, PDF è furmati XPS in ImageMagick,

Finalmente Hè citatu chì in parechje distribuzioni u prublema ùn hè ancu micca risoltu (U statutu di a liberazione di l'aggiornamenti pò esse vistu in e pagine di Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD).

Si cita ancu chì a liberazione di GhostScript cù l'eliminazione di a vulnerabilità hè prevista per esse publicata prima di a fine di u mese. Se vulete sapè più nantu à questu, pudete verificà i dettagli in u seguente ligame.


U cuntenutu di l'articulu aderisce à i nostri principii di etica edituriale. Per signalà un errore cliccate quì.

Sianu the first to comment

Lasciate u vostru cummentariu

U vostru indirizzu email ùn esse publicatu. campi, nicissarii sò marcati cù *

*

*

  1. Responsabile di i dati: Miguel Ángel Gatón
  2. Scopu di i dati: Cuntrolla SPAM, gestione di cumenti.
  3. Legitimazione: U vostru accunsentu
  4. Cumunicazione di i dati: I dati ùn seranu micca cumunicati à terzi, eccettu per obbligazione legale.
  5. Archiviazione di dati: Base di dati ospitata da Occentus Networks (UE)
  6. Diritti: In ogni mumentu pudete limità, recuperà è cancellà e vostre informazioni.