Ils ont trouvé une vulnérabilité dans Ghostscript qui a été exploitée via ImageMagick

Récemment, la nouvelle a annoncé que identifié une vulnérabilité critique (qui est déjà catalogué comme CVE-2021-3781) dans Ghostscript (un ensemble d'outils de traitement, de conversion et de génération de documents aux formats PostScript et PDF) qui permet d'exécuter du code arbitraire lors du traitement d'un fichier spécialement formaté.

Au départ Emil Lerner a souligné qu'il y avait un problème et qui est aussi celui qui a parlé de vulnérabilité le 25 aoûtou à la dernière conférence ZeroNights X de Saint-Pétersbourg (Dans le rapport a montré comment Emile dans le programme de bug bounty pour utiliser la vulnérabilité pour obtenir des récompenses pour les attaques de démonstration sur les services AirBNB, Dropbox et Yandex.Realty).

Le 5 septembre, un exploit fonctionnel est apparu domaine public qui permet d'attaquer les systèmes Ubuntu 20.04 en transférant un script Web qui s'exécute sur le serveur à l'aide du package php-imagemagick, un document spécialement conçu et chargé sous le couvert d'une image.

Nous avons une solution en test en ce moment.

Étant donné que cet exploit circule apparemment depuis mars et est entièrement public depuis au moins le 25 août (tant pour la divulgation responsable!), Je suis enclin à publier le correctif publiquement dès que nous aurons terminé les tests et la révision.

Bien que d'autre part, il est également mentionné que selon les données préliminaires, un tel exploit est utilisé depuis mars et on sut que peut attaquer les systèmes exécutant GhostScript 9.50, mais il a été révélé que la vulnérabilité s'est poursuivie dans toutes les versions ultérieures de GhostScript, y compris la version de développement Git 9.55.

Une correction a ensuite été proposée le 8 septembre et après examen par les pairs, il a été accepté dans le référentiel GhostScript le 9 septembre.

Comme je l'ai mentionné plus tôt, puisque l'exploit est « dans la nature » depuis au moins 6 mois, j'ai déjà soumis le correctif à notre référentiel public ; garder le patch secret dans cette circonstance semblait inutile.

Je rendrai ce bogue public avant la fermeture des bureaux (Royaume-Uni) vendredi, encore une fois, à moins qu'il n'y ait des arguments solides et convaincants pour ne pas le faire (vous pouvez toujours y accéder, le rendre public ne changera pas l'URL).

Le problème est dû à la possibilité de contourner le mode d'isolement "-dSAFER" en raison d'une validation insuffisante des paramètres de périphérique PostScript "% pipe%", qui permettait d'exécuter des commandes shell arbitraires.

Par exemple, pour exécuter l'utilitaire d'identification sur un document, il vous suffit de spécifier la chaîne "(% pipe% / tmp / & id) (w) file" ou "(% pipe% / tmp /; id) (r) dossier ».

Pour rappel, les vulnérabilités de Ghostscript sont plus graves, car ce package est utilisé dans de nombreuses applications populaire pour le traitement des formats PostScript et PDF. Par exemple, Ghostscript est appelé lors de la création de vignettes sur le bureau, lors de l'indexation des données en arrière-plan et lors de la conversion d'images. Pour une attaque réussie, dans de nombreux cas, il suffit de télécharger le fichier d'exploit ou de parcourir le répertoire avec celui-ci dans un gestionnaire de fichiers prenant en charge l'affichage des vignettes de documents, par exemple dans Nautilus.

Vulnérabilités dans Ghostscript exploitable également via des contrôleurs d'image basé sur les packages ImageMagick et GraphicsMagick, en passant un fichier JPEG ou PNG, qui contient du code PostScript au lieu d'une image (ce fichier sera traité dans Ghostscript, puisque le type MIME est reconnu par le contenu, et sans dépendre de l'extension).

Comme solution de contournement pour se protéger contre l'exploitation de la vulnérabilité via le générateur de vignettes automatique dans GNOME et ImageMagick, il est recommandé de désactiver l'appel evince-thumbnailer dans /usr/share/thumbnailers/evince.thumbnailer et de désactiver le rendu de PS, EPS, PDF et XPS dans ImageMagick,

Enfin Il est mentionné que dans de nombreuses distributions, le problème n'est toujours pas résolu (L'état de la publication des mises à jour peut être consulté sur les pages de Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD).

Il est également mentionné que la sortie de GhostScript avec l'élimination de la vulnérabilité devrait être publiée avant la fin du mois. Si vous voulez en savoir plus, vous pouvez vérifier les détails dans le lien suivant


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.