Βρήκαν μια ευπάθεια στο Ghostscript που αξιοποιήθηκε μέσω του ImageMagick

Πρόσφατα τα νέα το έσπασαν εντόπισε μια κρίσιμη ευπάθεια (το οποίο έχει ήδη καταγραφεί ως CVE-2021-3781) στο Ghostscript (ένα σύνολο εργαλείων για την επεξεργασία, τη μετατροπή και τη δημιουργία εγγράφων σε μορφές PostScript και PDF) που επιτρέπει την εκτέλεση αυθαίρετου κώδικα κατά την επεξεργασία ενός ειδικά διαμορφωμένου αρχείου.

Αρχικά, Ο Emil Lerner επεσήμανε ότι υπήρχε πρόβλημα και ο οποίος ήταν επίσης αυτός που μίλησε για την ευπάθεια στις 25 Αυγούστουή στο τελευταίο συνέδριο ZeroNights X της Αγίας Πετρούπολης (Στην έκθεση έδειξε πώς ο Emile στο πρόγραμμα bug bounty χρησιμοποιεί την ευπάθεια για να λάβει ανταμοιβές για επιθέσεις επίδειξης σε υπηρεσίες AirBNB, Dropbox και Yandex.Realty).

Στις 5 Σεπτεμβρίου, εμφανίστηκε μια λειτουργική εκμετάλλευση δημόσιος τομέας που επιτρέπει την επίθεση στα συστήματα Ubuntu 20.04 μεταφέροντας ένα σενάριο ιστού που εκτελείται στον διακομιστή χρησιμοποιώντας το πακέτο php-imagemagick, ένα ειδικά δημιουργημένο έγγραφο φορτωμένο υπό το πρόσχημα μιας εικόνας.

Έχουμε μια λύση στις δοκιμές αυτή τη στιγμή.

Δεδομένου ότι αυτή η εκμετάλλευση προφανώς κυκλοφορεί από τον Μάρτιο και είναι πλήρως δημόσια από τις 25 Αυγούστου τουλάχιστον (τόσο για υπεύθυνη αποκάλυψη!), Είμαι πρόθυμος να δημοσιεύσω τη διόρθωση δημοσίως μόλις ολοκληρώσουμε τις δοκιμές και τον έλεγχο.

Αν και από την άλλη πλευρά, αναφέρεται επίσης ότι σύμφωνα με τα προκαταρκτικά στοιχεία, μια τέτοια εκμετάλλευση χρησιμοποιείται από τον Μάρτιο και ανακοινώθηκε ότι μπορεί να επιτεθεί σε συστήματα με GhostScript 9.50, αλλά αποκαλύφθηκε ότι η ευπάθεια συνεχίστηκε σε όλες τις επόμενες εκδόσεις του GhostScript, συμπεριλαμβανομένης της έκδοσης ανάπτυξης Git 9.55.

Στη συνέχεια προτάθηκε μια διόρθωση στις 8 Σεπτεμβρίου και μετά από αξιολόγηση από ομοτίμους έγινε δεκτό στο αποθετήριο GhostScript στις 9 Σεπτεμβρίου.

Όπως ανέφερα νωρίτερα, δεδομένου ότι η εκμετάλλευση ήταν "σε άγρια ​​κατάσταση" για τουλάχιστον 6 μήνες, έχω ήδη υποβάλει το έμπλαστρο στο δημόσιο αποθετήριο μας. Κρατώντας το έμπλαστρο μυστικό σε αυτή την περίπτωση φαινόταν άχρηστο.

Θα δημοσιοποιήσω ξανά αυτό το σφάλμα πριν από το κλείσιμο των εργασιών (Ηνωμένο Βασίλειο) την Παρασκευή, εκτός εάν υπάρχουν ισχυρά και επιτακτικά επιχειρήματα για να μην το κάνετε (μπορείτε ακόμα να το συνδέσετε, η δημοσιοποίησή του δεν θα αλλάξει τη διεύθυνση URL).

Το πρόβλημα οφείλεται στη δυνατότητα παράκαμψης της λειτουργίας απομόνωσης "-dSAFER" λόγω ανεπαρκούς επικύρωσης των παραμέτρων της συσκευής PostScript "% pipe%", που επέτρεψε την εκτέλεση αυθαίρετων εντολών κελύφους.

Για παράδειγμα, για να εκτελέσετε το βοηθητικό πρόγραμμα αναγνώρισης σε ένα έγγραφο, πρέπει μόνο να καθορίσετε τη συμβολοσειρά "(% pipe% / tmp / & id) (w) αρχείο" ή "(% pipe% / tmp /; id) (r) αρχείο ».

Ως υπενθύμιση, τα τρωτά σημεία στο Ghostscript είναι πιο σοβαρά, αφού αυτό το πακέτο χρησιμοποιείται σε πολλές εφαρμογές δημοφιλές για την επεξεργασία μορφών PostScript και PDF. Για παράδειγμα, το Ghostscript καλείται κατά τη δημιουργία μικρογραφιών στην επιφάνεια εργασίας, κατά την ευρετηρίαση δεδομένων στο παρασκήνιο και κατά τη μετατροπή εικόνων. Για μια επιτυχημένη επίθεση, σε πολλές περιπτώσεις, αρκεί να κάνετε λήψη του αρχείου εκμετάλλευσης ή να περιηγηθείτε στον κατάλογο με αυτό σε έναν διαχειριστή αρχείων που υποστηρίζει την εμφάνιση μικρογραφιών εγγράφων, για παράδειγμα στο Nautilus.

Ευπάθειες στο Ghostscript μπορεί επίσης να αξιοποιηθεί μέσω ελεγκτών εικόνας με βάση τα πακέτα ImageMagick και GraphicsMagick, περνώντας ένα αρχείο JPEG ή PNG, το οποίο περιέχει κώδικα PostScript αντί για εικόνα (αυτό το αρχείο θα υποβληθεί σε επεξεργασία στο Ghostscript, αφού ο τύπος MIME αναγνωρίζεται από το περιεχόμενο και χωρίς να εξαρτάται από την επέκταση).

Ως λύση για την προστασία από την εκμετάλλευση της ευπάθειας μέσω της αυτόματης γεννήτρια μικρογραφιών στο GNOME και το ImageMagick, συνιστάται να απενεργοποιήσετε την κλήση evince-thumbnailer στο /usr/share/thumbnailers/evince.thumbnailer και να απενεργοποιήσετε την απόδοση PS, EPS, PDF και μορφές XPS στο ImageMagick,

Τελικά Αναφέρεται ότι σε πολλές διανομές το πρόβλημα εξακολουθεί να μην έχει διορθωθεί (Η κατάσταση της έκδοσης ενημερώσεων μπορεί να εμφανιστεί στις σελίδες του Debian, Ubuntu, Μαλακό καπέλλο, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD).

Αναφέρεται επίσης ότι η κυκλοφορία του GhostScript με την εξάλειψη της ευπάθειας έχει προγραμματιστεί να δημοσιευτεί πριν από το τέλος του μήνα. Αν θέλετε να μάθετε περισσότερα για αυτό, μπορείτε να ελέγξετε τις λεπτομέρειες στο παρακάτω σύνδεσμο.


Το περιεχόμενο του άρθρου συμμορφώνεται με τις αρχές μας συντακτική ηθική. Για να αναφέρετε ένα σφάλμα κάντε κλικ Aquí.

Γίνε ο πρώτος που θα σχολιάσει

Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί.

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.

bool (αλήθεια)