آنها یک آسیب پذیری در Ghostscript پیدا کردند که از طریق ImageMagick مورد سوء استفاده قرار گرفت

اخیراً این خبر منتشر شد آسیب پذیری بحرانی را شناسایی کرد (که قبلاً به عنوان CVE-2021-3781 فهرست شده است) در Ghostscript (مجموعه ای از ابزارهای پردازش ، تبدیل و تولید اسناد در قالب های PostScript و PDF) که اجازه اجرای کد دلخواه را می دهد هنگام پردازش یک پرونده با فرمت ویژه

در ابتدا ، امیل لرنر اشاره کرد که مشکلی وجود دارد و او همچنین کسی بود که در مورد آسیب پذیری در 25 آگوست صحبت کردیا در آخرین کنفرانس سن پترزبورگ ZeroNights X (در این گزارش نشان داده شده است که چگونه امیل در برنامه bug bounty از این آسیب پذیری برای دریافت پاداش برای حملات نمایشی به خدمات AirBNB ، Dropbox و Yandex.Realty استفاده می کند).

در 5 سپتامبر ، یک سوء استفاده کاربردی ظاهر شد دامنه عمومی که امکان حمله به سیستم های اوبونتو 20.04 را با انتقال یک اسکریپت وب که روی سرور اجرا می شود با استفاده از بسته php-imagemagick ، ​​یک سند ویژه ایجاد شده که تحت پوشش یک تصویر بارگیری می شود ، امکان پذیر می کند.

ما در حال حاضر راه حلی برای آزمایش داریم.

از آنجا که ظاهراً این سوءاستفاده از ماه مارس در حال گردش بوده و حداقل از 25 آگوست (به دلیل افشای مسئولانه!) کاملاً عمومی است ، من تمایل دارم که به محض اتمام آزمایش و بررسی ، این تعمیر را به صورت عمومی ارسال کنم.

اگرچه از سوی دیگر ، همچنین ذکر شده است که طبق داده های اولیه ، چنین سوء استفاده ای از مارس استفاده شده است و اعلام شد که می تواند به سیستم های دارای GhostScript 9.50 حمله کند ، اما مشخص شده است که این آسیب پذیری در همه نسخه های بعدی GhostScript ، از جمله نسخه توسعه Git 9.55 ، ادامه داشته است.

بعداً تصحیح در 8 سپتامبر پیشنهاد شد و پس از بررسی همکار در 9 سپتامبر در مخزن GhostScript پذیرفته شد.

همانطور که قبلاً اشاره کردم ، از آنجا که بهره برداری حداقل 6 ماه "در طبیعت" بوده است ، من قبلاً این وصله را به مخزن عمومی ما ارسال کرده ام. مخفی نگه داشتن وصله در این شرایط بی فایده به نظر می رسید.

من این اشکال را قبل از پایان کار (انگلستان) در روز جمعه ، مجدداً اعلام می کنم ، مگر اینکه استدلال های قوی و قانع کننده ای برای انجام این کار وجود نداشته باشد (همچنان می توانید به آن پیوند دهید ، علنی کردن آن URL را تغییر نمی دهد).

مشکل به دلیل توانایی دور زدن حالت انزوا "-dSAFER" است به دلیل تأیید ناکافی پارامترهای دستگاه PostScript "٪ pipe٪" ، که اجازه می داد دستورات پوسته دلخواه را اجرا کند.

به عنوان مثال ، برای اجرای ابزار شناسایی روی یک سند ، فقط باید رشته "(٪ pipe٪ / tmp / & id) (w) فایل" یا "(٪ pipe٪ / tmp /؛ id) (r) را مشخص کنید. فایل ».

بعنوان یادآوری، آسیب پذیری های Ghostscript جدی تر هستند ، زیرا این بسته در بسیاری از برنامه ها استفاده می شود محبوب برای پردازش قالب های PostScript و PDF. به عنوان مثال ، Ghostscript هنگام ایجاد تصاویر کوچک روی دسکتاپ ، هنگام نمایه سازی داده ها در پس زمینه و هنگام تبدیل تصاویر فراخوانی می شود. برای یک حمله موفق ، در بسیاری از موارد ، کافی است فایل بهره برداری را بارگیری کرده یا فهرست مورد نظر را در یک فایل منیجر مرور کنید که از نمایش تصاویر کوچک سند پشتیبانی می کند ، به عنوان مثال در Nautilus.

آسیب پذیری در Ghostscript همچنین می تواند از طریق کنترل کننده های تصویر مورد سوء استفاده قرار گیرد بر اساس بسته های ImageMagick و GraphicsMagick ، ​​ارسال یک فایل JPEG یا PNG ، که حاوی کد PostScript به جای تصویر است (این فایل در Ghostscript پردازش می شود ، زیرا نوع MIME توسط محتوا تشخیص داده می شود ، و بدون وابستگی به پسوند).

به عنوان راهکاری برای محافظت در برابر سوء استفاده از آسیب پذیری از طریق مولد تصویر کوچک خودکار در GNOME و ImageMagick ، ​​توصیه می شود تماس evince-thumbnailer را در /usr/share/thumbnailers/evince.thumbnailer غیرفعال کرده و ارائه PS ، EPS ، PDF را غیرفعال کنید. و فرمت های XPS در ImageMagick ،

سرانجام ذکر شده است که در بسیاری از توزیع ها هنوز مشکل برطرف نشده است (وضعیت انتشار به روزرسانی ها را می توان در صفحات مشاهده کرد دبیان, اوبونتو, کلاه نمدی مردانه, سوس, ریل, قوس لینوکس, FreeBSD, NetBSD).

همچنین ذکر شده است که انتشار GhostScript با از بین بردن آسیب پذیری قرار است قبل از پایان ماه منتشر شود. اگر می خواهید در مورد آن بیشتر بدانید ، می توانید جزئیات را در لینک زیر


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

اولین کسی باشید که نظر

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.