De fandt en sårbarhed i Ghostscript, der blev udnyttet gennem ImageMagick

For nylig brød nyheden det identificerede en kritisk sårbarhed (som allerede er katalogiseret som CVE-2021-3781) i Ghostscript (et sæt værktøjer til behandling, konvertering og generering af dokumenter i PostScript- og PDF -formater), der gør det muligt at udføre vilkårlig kode ved behandling af en specielt formateret fil.

I første omgang, Emil Lerner påpegede, at der var et problem og som også var den, der talte om sårbarhed den 25. augusteller ved den sidste Sankt Petersborg ZeroNights X -konference (I rapporten viste, hvordan Emile inden for bug bounty -programmet til at bruge sårbarheden til at få belønninger for demonstrationsangreb på AirBNB, Dropbox og Yandex.Realty -tjenester).

Den 5. september dukkede en funktionel udnyttelse op offentligt domæne, der gør det muligt at angribe Ubuntu 20.04-systemer ved at overføre et webskript, der kører på serveren ved hjælp af php-imagemagick-pakken, et specielt udformet dokument indlæst under dække af et billede.

Vi har en løsning i test lige nu.

Da denne udnyttelse tilsyneladende har cirkuleret siden marts og er fuldt offentlig siden mindst 25. august (så meget for ansvarlig offentliggørelse!), Er jeg tilbøjelig til at offentliggøre rettelsen offentligt, så snart vi har gennemført test og gennemgang.

Selv om det på den anden side også nævnes, at ifølge foreløbige data, en sådan udnyttelse har været brugt siden marts og det blev kendt kan angribe systemer, der kører GhostScript 9.50, men det er blevet afsløret, at sårbarheden er fortsat i alle efterfølgende versioner af GhostScript, herunder Git -udviklingsversion 9.55.

Der blev efterfølgende foreslået en korrektion den 8. september og efter peer review blev det accepteret i GhostScript -depotet den 9. september.

Som jeg nævnte tidligere, da udnyttelsen har været "i naturen" i mindst 6 måneder, har jeg allerede indsendt programrettelsen til vores offentlige depot; at holde plasteret hemmeligt under denne omstændighed virkede ubrugeligt.

Jeg vil offentliggøre denne fejl inden lukning af forretninger (Storbritannien) på fredag ​​igen, medmindre der er stærke og overbevisende argumenter for ikke at gøre det (du kan stadig linke til den, så offentliggørelsen ændrer ikke webadressen).

Problemet skyldes evnen til at omgå isoleringstilstanden "-dSAFER" på grund af utilstrækkelig validering af PostScript -enhedsparametrene "% pipe%", som tillod at udføre vilkårlige shell -kommandoer.

For eksempel, for at køre identifikationsværktøjet på et dokument, behøver du kun at angive strengen "(% pipe% / tmp / & id) (w) file" eller "(% pipe% / tmp /; id) (r) fil ».

Som en påmindelse, sårbarhederne i Ghostscript er mere alvorlige, da denne pakke bruges i mange applikationer populær til behandling af PostScript- og PDF -formater. For eksempel kaldes Ghostscript, når der oprettes miniaturebilleder på skrivebordet, ved indeksering af data i baggrunden og ved konvertering af billeder. For et vellykket angreb er det i mange tilfælde nok at downloade exploit -filen eller gennemse biblioteket med den i en filhåndtering, der understøtter visning af dokument -miniaturebilleder, for eksempel i Nautilus.

Sårbarheder i Ghostscript kan også udnyttes via billedkontrollere baseret på pakkerne ImageMagick og GraphicsMagick, der sender en JPEG- eller PNG -fil, som indeholder PostScript -kode i stedet for et billede (denne fil vil blive behandlet i Ghostscript, da MIME -typen genkendes af indholdet, og uden at det afhænger af udvidelsen).

Som en løsning for at beskytte mod at udnytte sårbarheden gennem den automatiske miniaturegenerator i GNOME og ImageMagick anbefales det at deaktivere evince-thumbnailer-opkaldet i /usr/share/thumbnailers/evince.thumbnailer og deaktivere gengivelse af PS, EPS, PDF og XPS -formater i ImageMagick,

Endelig det nævnes, at problemet i mange distributioner stadig ikke er løst (Status for frigivelsen af ​​opdateringer kan ses på siderne i Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD).

Det nævnes også, at udgivelsen af ​​GhostScript med fjernelse af sårbarheden planlægges at blive offentliggjort inden udgangen af ​​måneden. Hvis du vil vide mere om det, kan du kontrollere detaljerne i følgende link.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.