He löysivät Ghostscriptistä haavoittuvuuden, jota hyödynnettiin ImageMagickin kautta

Äskettäin uutiset rikkoivat sen tunnistanut kriittisen haavoittuvuuden (joka on jo luetteloitu CVE-2021-3781) Ghostscriptissä (joukko työkaluja asiakirjojen käsittelyyn, muuntamiseen ja luomiseen PostScript- ja PDF -muodossa) että mahdollistaa mielivaltaisen koodin suorittamisen käsiteltäessä erityisesti muotoiltua tiedostoa.

Aluksi Emil Lerner huomautti, että oli ongelma ja joka myös puhui haavoittuvuudesta 25. elokuutatai viimeisessä Pietarin ZeroNights X -konferenssissa (Raportissa näytettiin, kuinka Emile käytti bug bounty -ohjelmaa haavoittuvuuden avulla saadakseen palkintoja AirBNB-, Dropbox- ja Yandex.Realty -palveluita osoittavista mielenosoituksista).

Toimiva hyödyntäminen ilmestyi 5. syyskuuta julkinen verkkotunnus, jonka avulla voidaan hyökätä Ubuntu 20.04 -järjestelmiin siirtämällä palvelimella suoritettava verkkoskripti käyttämällä php-imagemagick-pakettia, joka on erityisesti muotoiltu asiakirja, joka on ladattu kuvan varjolla.

Meillä on nyt ratkaisu testaukseen.

Koska tämä hyväksikäyttö on ilmeisesti kiertänyt maaliskuusta lähtien ja on täysin julkista ainakin 25. elokuuta lähtien (niin paljon vastuullisesta paljastamisesta!), Olen taipuvainen julkaisemaan korjauksen julkisesti heti, kun olemme saaneet testin ja tarkistuksen päätökseen.

Vaikka toisaalta mainitaan myös, että alustavien tietojen mukaan tällaista hyväksikäyttöä on käytetty maaliskuusta lähtien ja se ilmoitettiin voi hyökätä järjestelmiin, joissa on GhostScript 9.50, mutta on paljastunut, että haavoittuvuus on jatkunut kaikissa myöhemmissä GhostScript -versioissa, mukaan lukien Git -kehitysversio 9.55.

Korjausta ehdotettiin myöhemmin 8. syyskuuta ja vertaisarvioinnin jälkeen se hyväksyttiin GhostScript -arkistoon 9. syyskuuta.

Kuten aiemmin mainitsin, koska hyväksikäyttö on ollut "luonnossa" vähintään 6 kuukautta, olen jo lähettänyt korjaustiedoston julkiseen arkistoomme; laastarin pitäminen salassa tässä tilanteessa tuntui hyödyttömältä.

Julkaisen tämän virheen jälleen ennen liiketoiminnan päättymistä (Iso -Britannia) perjantaina, ellei ole vahvoja ja pakottavia perusteluja olla tekemättä sitä (voit silti linkittää sen, sen julkistaminen ei muuta URL -osoitetta).

Ongelma johtuu kyvystä ohittaa eristystila "-dSAFER" PostScript -laitteen parametrien "% pipe%" riittämättömän validoinnin vuoksi, joka antoi mahdollisuuden suorittaa mielivaltaisia ​​komentokomentoja.

Esimerkiksi tunnisteapuohjelman suorittamiseksi asiakirjassa sinun on määritettävä vain merkkijono "(% pipe% / tmp / & id) (w) file" tai "(% pipe% / tmp /; id) (r) tiedosto ».

Muistutuksena, Ghostscriptin haavoittuvuudet ovat vakavampia, koska tätä pakettia käytetään monissa sovelluksissa suosittu PostScript- ja PDF -muotojen käsittelyyn. Esimerkiksi Ghostscript kutsutaan, kun luodaan pikkukuvia työpöydälle, indeksoidaan tietoja taustalla ja muunnetaan kuvia. Onnistuneeseen hyökkäykseen monissa tapauksissa riittää, että lataat hyväksikäyttötiedoston tai selaat hakemistoa sen kanssa tiedostonhallinnassa, joka tukee asiakirjojen pikkukuvien näyttämistä, esimerkiksi Nautilus.

Haavoittuvuudet Ghostscriptissä voidaan hyödyntää myös kuvanohjaimien kautta perustuu ImageMagick- ja GraphicsMagick -paketteihin ja välittää JPEG- tai PNG -tiedoston, joka sisältää kuvan sijasta PostScript -koodin (tämä tiedosto käsitellään Ghostscriptissä, koska sisältö tunnistaa MIME -tyypin ja ilman laajennusta).

Ongelman kiertämiseksi suojautuakseen haavoittuvuuden hyödyntämiseltä GNOMEn ja ImageMagickin automaattisen pikkukuvageneraattorin avulla on suositeltavaa poistaa evince-thumbnailer -puhelu käytöstä /usr/share/thumbnailers/evince.thumbnailer ja poistaa käytöstä PS, EPS, PDF ja XPS -muodot ImageMagickissa,

Vihdoin Mainitaan, että monissa jakeluissa ongelma ei edelleenkään ole korjattu (päivitysten julkaisutila näkyy sivuilla Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD).

Mainitaan myös, että haavoittuvuuden poistava GhostScript -julkaisu on tarkoitus julkaista ennen kuukauden loppua. Jos haluat tietää siitä enemmän, voit tarkistaa sen tiedot seuraava linkki.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.