V Ghostscriptu našli zranitelnost, která byla zneužita prostřednictvím ImageMagick

Nedávno to zprávy prolomily identifikoval kritickou zranitelnost (který je již katalogizován jako CVE-2021-3781) v Ghostscript (sada nástrojů pro zpracování, převod a generování dokumentů ve formátech PostScript a PDF), které umožňuje spouštět libovolný kód při zpracování speciálně formátovaného souboru.

Zpočátku Emil Lerner poukázal na to, že došlo k problému a který byl také tím, kdo 25. srpna hovořil o zranitelnostinebo na poslední petrohradské konferenci ZeroNights X (Ve zprávě se ukázalo, jak Emile v rámci programu odměn za chyby využít zranitelnost k získání odměn za ukázkové útoky na služby AirBNB, Dropbox a Yandex.Realty).

5. září se objevil funkční exploit public domain, která umožňuje útočit na systémy Ubuntu 20.04 přenosem webového skriptu, který běží na serveru pomocí balíčku php-imagemagick, speciálně vytvořeného dokumentu načteného pod rouškou obrázku.

Právě máme řešení při testování.

Vzhledem k tomu, že tento exploit zjevně koloval od března a je plně veřejný nejméně od 25. srpna (tolik k odpovědnému zveřejňování!), Přikláním se zveřejnit opravu veřejně, jakmile dokončíme testování a kontrolu.

Ačkoli na druhé straně je také uvedeno, že podle předběžných údajů takový exploit se používá od března a bylo to oznámeno může útočit na systémy se systémem GhostScript 9.50, ale ukázalo se, že chyba zabezpečení pokračuje ve všech následujících verzích GhostScript, včetně vývojové verze Git 9.55.

Následně byla 8. září navržena oprava a po vzájemném hodnocení byl přijat do úložiště GhostScript 9. září.

Jak jsem již zmínil dříve, protože exploit byl „ve volné přírodě“ po dobu nejméně 6 měsíců, již jsem opravu odeslal do našeho veřejného úložiště; Uchovávání náplasti za těchto okolností vypadalo zbytečně.

V pátek tuto chybu zveřejním před ukončením podnikání (Spojené království), pokud neexistují pádné a přesvědčivé argumenty, proč tak neučinit (stále na ni můžete odkazovat, zveřejněním se adresa URL nezmění).

Problém je způsoben schopností obejít izolační režim "-dSAFER" kvůli nedostatečnému ověření parametrů zařízení PostScript "% pipe%", který umožňoval spouštět libovolné příkazy shellu.

Chcete -li například spustit v dokumentu obslužný program pro identifikaci, stačí zadat řetězec "(% pipe% / tmp / & id) (w) file" nebo "(% pipe% / tmp /; id) (r) soubor ».

Jako připomenutí, zranitelnosti v Ghostscriptu jsou vážnější, protože tento balíček se používá v mnoha aplikacích populární pro zpracování formátů PostScript a PDF. Ghostscript se například nazývá při vytváření miniatur na ploše, při indexování dat na pozadí a při převodu obrázků. K úspěšnému útoku v mnoha případech stačí stáhnout exploit soubor nebo s ním procházet adresář ve správci souborů, který podporuje zobrazení miniatur dokumentů, například v Nautilusu.

Zranitelnosti v Ghostscript lze také využít pomocí ovladačů obrazu na základě balíčků ImageMagick a GraphicsMagick, předáním souboru JPEG nebo PNG, který místo obrázku obsahuje kód PostScript (tento soubor bude zpracován v Ghostscriptu, protože typ MIME je rozpoznáván obsahem a bez závislosti na příponě).

Jako alternativní řešení k ochraně před zneužitím zranitelnosti prostřednictvím automatického generátoru miniatur v GNOME a ImageMagick se doporučuje zakázat volání evince-thumbnailer v /usr/share/thumbnailers/evince.thumbnailer a deaktivovat vykreslování PS, EPS, PDF a XPS formáty v ImageMagick,

Konečně Uvádí se, že v mnoha distribucích problém stále není vyřešen (stav vydání aktualizací je možné vidět na stránkách Debian, ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD).

Je také zmíněno, že vydání GhostScriptu s odstraněním zranitelnosti je naplánováno na vydání do konce měsíce. Pokud se o tom chcete dozvědět více, můžete zkontrolovat podrobnosti v následující odkaz.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Odpovědný za údaje: Miguel Ángel Gatón
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.