Atoparon unha vulnerabilidade en Ghostscript que foi explotada a través de ImageMagick

Recentemente saíu a noticia identificou unha vulnerabilidade crítica (que xa está catalogado como CVE-2021-3781) en Ghostscript (un conxunto de ferramentas para procesar, converter e xerar documentos en formatos PostScript e PDF) que permite executar código arbitrario ao procesar un ficheiro especialmente formateado.

Inicialmente, Emil Lerner sinalou que había un problema e quen tamén foi quen falou de vulnerabilidade o 25 de agostoou na última conferencia ZeroNights X de San Petersburgo (No informe mostrou como Emile dentro do programa de recompensas por erros empregaba a vulnerabilidade para obter recompensas por ataques de demostración contra os servizos AirBNB, Dropbox e Yandex.Realty).

O 5 de setembro apareceu un exploit funcional dominio público que permite atacar sistemas Ubuntu 20.04 mediante a transferencia dun script web que se executa no servidor usando o paquete php-imagemagick, un documento especialmente elaborado cargado baixo o disfrace dunha imaxe.

Agora temos unha solución nas probas.

Dado que este exploit aparentemente circula desde marzo e é totalmente público desde polo menos o 25 de agosto (¡tanto para a divulgación responsable!), Inclínome a publicar a solución publicamente en canto rematemos as probas e revisións.

Aínda que por outra banda, tamén se menciona que segundo os datos preliminares, tal exploit utilízase desde marzo e anunciouse que pode atacar sistemas que executan GhostScript 9.50, pero revelouse que a vulnerabilidade continuou en todas as versións posteriores de GhostScript, incluída a versión 9.55 de desenvolvemento de Git.

Posteriormente propúxose unha corrección o 8 de setembro e despois da revisión por pares foi aceptado no repositorio GhostScript o 9 de setembro.

Como mencionei anteriormente, dado que o exploit estivo "en liberdade" durante polo menos 6 meses, xa enviei o parche ao noso repositorio público; manter o parche en segredo nesta circunstancia parecía inútil.

Farei público este erro antes do peche do negocio (Reino Unido) o venres, de novo, a non ser que haxa argumentos fortes e convincentes para non facelo (aínda podes ligalo, facelo público non cambiará a URL).

O problema débese á posibilidade de ignorar o modo de illamento "-dSAFER" debido á insuficiente validación dos parámetros do dispositivo PostScript "% pipe%", o que permitiu executar comandos de shell arbitrarios.

Por exemplo, para executar a utilidade de identificación nun documento, só precisa especificar a cadea "(% pipe% / tmp / & id) (w) file" ou "(% pipe% / tmp /; id) (r) arquivo ».

Como recordatorio, as vulnerabilidades en Ghostscript son máis graves, xa que este paquete utilízase en moitas aplicacións popular para procesar formatos PostScript e PDF. Por exemplo, Ghostscript chámase cando se crea miniaturas no escritorio, cando se indexan datos en segundo plano e cando se converten imaxes. Para un ataque con éxito, en moitos casos, basta con descargar o ficheiro de explotación ou navegar polo directorio cun xestor de ficheiros que admita a visualización de miniaturas de documentos, por exemplo en Nautilus.

Vulnerabilidades en Ghostscript tamén se pode explotar a través de controladores de imaxe baseado nos paquetes ImageMagick e GraphicsMagick, pasando un ficheiro JPEG ou PNG, que contén código PostScript no canto dunha imaxe (este ficheiro procesarase en Ghostscript, xa que o tipo MIME é recoñecido polo contido e sen depender da extensión).

Como solución alternativa para protexer contra a vulnerabilidade a través do xerador automático de miniaturas en GNOME e ImageMagick, recoméndase desactivar a chamada evince-thumbnailer en /usr/share/thumbnailers/evince.thumbnailer e desactivar a representación de PS, EPS, PDF e formatos XPS en ImageMagick,

Finalmente Menciónase que en moitas distribucións o problema aínda non está solucionado (o estado do lanzamento de actualizacións pódese ver nas páxinas de Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD).

Tamén se menciona que o lanzamento de GhostScript coa eliminación da vulnerabilidade está programado para ser publicado antes de fin de mes. Se queres saber máis sobre iso, podes consultar os detalles no seguinte ligazón.


O contido do artigo adhírese aos nosos principios de ética editorial. Para informar dun erro faga clic en aquí.

Sexa o primeiro en opinar sobre

Deixa o teu comentario

Enderezo de correo electrónico non será publicado. Os campos obrigatorios están marcados con *

*

*

  1. Responsable dos datos: Miguel Ángel Gatón
  2. Finalidade dos datos: controlar SPAM, xestión de comentarios.
  3. Lexitimación: o seu consentimento
  4. Comunicación dos datos: os datos non serán comunicados a terceiros salvo obrigación legal.
  5. Almacenamento de datos: base de datos aloxada por Occentus Networks (UE)
  6. Dereitos: en calquera momento pode limitar, recuperar e eliminar a súa información.