ImageMagick-en bidez ustiatutako Ghostscript-en zaurgarritasuna aurkitu zuten

Berriki berri hori eman zen ahultasun kritikoa identifikatu du (dagoeneko CVE-2021-3781 izenarekin katalogatuta dagoena) Ghostscript-en (PostScript eta PDF formatuetako dokumentuak prozesatzeko, bihurtzeko eta sortzeko tresna multzoa) kode arbitrarioa exekutatzeko aukera ematen du bereziki formateatutako fitxategia prozesatzean.

Hasieran, Emil Lernerrek adierazi zuen arazo bat zegoela eta nor izan zen ahultasunaren inguruan hitz egin zuena ere abuztuaren 25eanedo San Petersburgoko azken ZeroNights X konferentzian (Txostenean Emile-k akats sari programaren barruan ahultasuna nola erabili zuen erakutsi zuen AirBNB, Dropbox eta Yandex.Realty zerbitzuen aurkako erasoengatik sariak lortzeko).

Irailaren 5ean, ustiapen funtzionala agertu zen Ubuntu 20.04 sistemak erasotzea ahalbidetzen duen jabari publikoa zerbitzarian exekutatzen den web script bat transferituz php-imagemagick paketea erabiliz, bereziki landutako dokumentua irudi baten mozorropean kargatuta.

Probak egiteko irtenbidea dugu oraintxe bertan.

Itxuraz esplotazio hau martxoaz geroztik zirkulatzen ari denez eta abuztuaren 25az geroztik guztiz publikoa denez (hainbeste erantzukizunez ezagutzera emateagatik!), Konponketa publikoki argitaratzeko joera daukat probak eta berrikuspena amaitu bezain laster.

Bestalde, aipatzen da lehen datuen arabera, horrelako balentria martxotik erabiltzen da eta hori iragarri zen GhostScript 9.50 exekutatzen duten sistemei eraso diezaieke, baina agerian geratu da ahultasunak GhostScript-en ondorengo bertsio guztietan jarraitu duela, Git garapenaren 9.55 bertsioan barne.

Ondoren, zuzenketa proposatu zen irailaren 8an eta berdinen arteko berrikusketaren ondoren GhostScript biltegian onartu zen irailaren 9an.

Arestian aipatu dudan bezala, ustiapena "basatian" gutxienez 6 hilabetez egon denez, adabakia dagoeneko bidali dut gure biltegi publikoan; Zirkunstantzia horretan adabakia sekretuan gordetzea alferrikakoa zela zirudien.

Akats hau publikoa egingo dut ostiralean negozioa itxi aurretik (Erresuma Batua), berriro ere, hori egiteko argudio sendoak eta sinesgarriak ez badaude (oraindik esteka dezakezu, publikoa bihurtzeak ez du URLa aldatuko).

Arazoa "-dSAFER" isolamendu modua saihesteko gaitasuna da. PostScript gailuaren "% pipe%" parametroak nahikoa baliozkotzeagatik, shell komando arbitrarioak exekutatzea ahalbidetzen zuena.

Adibidez, identifikazio utilitatea dokumentu batean exekutatzeko, "(% pipe% / tmp / & id) (w) fitxategia" edo "(% pipe% / tmp /; id) (r) katea soilik zehaztu behar duzu" fitxategia ».

Oroigarri gisa, Ghostscript-en ahultasunak larriagoak dira, pakete hau aplikazio askotan erabiltzen baita ezaguna PostScript eta PDF formatuak prozesatzeko. Adibidez, Ghostscript deitzen da mahaigaineko irudi txikiak sortzean, atzeko planoan datuak indexatzean eta irudiak bihurtzean. Eraso arrakastatsua lortzeko, kasu askotan, nahikoa da esplotazio fitxategia deskargatzea edo direktorioarekin arakatzea dokumentu irudi txikiak bistaratzea onartzen duen fitxategi kudeatzailean, adibidez Nautilus-en.

Ahultasunak Ghostscript-en irudi kontrolatzaileen bidez ere balia daiteke ImageMagick eta GraphicsMagick paketeetan oinarrituta, JPEG edo PNG fitxategia pasatzen da, irudi baten ordez PostScript kodea duena (fitxategi hau Ghostscript-en prozesatuko da, edukiak MIME mota ezagutzen baitu, eta luzapenaren arabera egon gabe).

GNOMEn eta ImageMagick-en miniaturazko sorgailu automatikoaren bidez zaurgarritasuna ustiatzea babesteko irtenbide gisa, gomendatzen da / usr/share/thumbnailers/evince.thumbnailer-eko evince-thumbnailer deia desgaitzea eta PS, EPS, PDF errendatzea desgaitzea. eta XPS formatuak ImageMagick-en,

Bukatzeko Aipatzen da banaketa askotan arazoa oraindik konpondu gabe dagoela (eguneraketen oharraren egoera webguneko orrialdeetan ikus daiteke Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD).

Halaber, aipatzen da GhostScript kaleratzea ahultasuna ezabatzearekin batera hilabetea amaitu baino lehen argitaratuko dela. Horri buruz gehiago jakin nahi baduzu, xehetasunak kontsultatu ditzakezu honako esteka.


Artikuluaren edukia gure printzipioekin bat dator etika editoriala. Akats baten berri emateko egin klik hemen.

Idatzi lehenengo iruzkina

Utzi zure iruzkina

Zure helbide elektronikoa ez da argitaratuko. Beharrezko eremuak markatuta daude *

*

*

  1. Datuen arduraduna: Miguel Ángel Gatón
  2. Datuen xedea: SPAM kontrolatzea, iruzkinen kudeaketa.
  3. Legitimazioa: Zure baimena
  4. Datuen komunikazioa: datuak ez zaizkie hirugarrenei jakinaraziko legezko betebeharrez izan ezik.
  5. Datuak biltegiratzea: Occentus Networks-ek (EB) ostatatutako datu-basea
  6. Eskubideak: Edonoiz zure informazioa mugatu, berreskuratu eta ezabatu dezakezu.