તેઓએ ઘોસ્ટસ્ક્રિપ્ટમાં એક નબળાઈ શોધી કાી જેનું ImageMagick દ્વારા શોષણ કરવામાં આવ્યું

તાજેતરમાં સમાચારોએ તે તોડી નાખી એક ગંભીર નબળાઈને ઓળખી (જે પહેલાથી CVE-2021-3781 તરીકે સૂચિબદ્ધ છે) ઘોસ્ટસ્ક્રિપ્ટમાં (પોસ્ટસ્ક્રિપ્ટ અને પીડીએફ ફોર્મેટમાં દસ્તાવેજોની પ્રક્રિયા, રૂપાંતર અને જનરેશન માટેના સાધનોનો સમૂહ) મનસ્વી કોડ ચલાવવા માટે પરવાનગી આપે છે ખાસ ફોર્મેટ કરેલી ફાઇલ પર પ્રક્રિયા કરતી વખતે.

શરૂઆતમાં, એમિલ લેર્નરે ધ્યાન દોર્યું કે એક સમસ્યા હતી અને જેણે 25 ઓગસ્ટના રોજ નબળાઈ વિશે વાત કરી હતીઅથવા છેલ્લા સેન્ટ પીટર્સબર્ગ ZeroNights X કોન્ફરન્સમાં (અહેવાલમાં બતાવવામાં આવ્યું છે કે એરબીએનબી, ડ્રropપબboxક્સ અને યાન્ડેક્ષ.રિયલ્ટી સેવાઓ પર નિદર્શન હુમલાઓ માટે પુરસ્કારો મેળવવા માટે બગ બાઉન્ટિ પ્રોગ્રામમાં એમિલ કેવી રીતે નબળાઈનો ઉપયોગ કરે છે).

5 સપ્ટેમ્બરના રોજ, એક કાર્યાત્મક શોષણ દેખાયા સાર્વજનિક ડોમેન કે જે ઉબુન્ટુ 20.04 સિસ્ટમો પર હુમલો કરવા માટે પરવાનગી આપે છે વેબ સ્ક્રિપ્ટને ટ્રાન્સફર કરીને જે php-imagemagick પેકેજનો ઉપયોગ કરીને સર્વર પર ચાલે છે, ખાસ કરીને છબીના વેશમાં લોડેડ દસ્તાવેજ.

અમારી પાસે હમણાં પરીક્ષણમાં ઉકેલ છે.

માર્ચ મહિનાથી આ શોષણ દેખીતી રીતે ફરતું હોવાથી અને ઓછામાં ઓછું 25 ઓગસ્ટ (સંપૂર્ણ જવાબદાર જાહેરાત માટે!) થી સંપૂર્ણપણે જાહેર છે, હું પરીક્ષણ અને સમીક્ષા પૂર્ણ થતાંની સાથે જ સાર્વજનિક રીતે સુધારાને પોસ્ટ કરવા માટે વલણ ધરાવું છું.

જોકે બીજી બાજુ, તે પણ ઉલ્લેખિત છે કે પ્રારંભિક માહિતી અનુસાર, માર્ચ મહિનાથી આવા શોષણનો ઉપયોગ કરવામાં આવે છે અને તે જાહેરાત કરવામાં આવી હતી ઘોસ્ટસ્ક્રિપ્ટ 9.50 ચલાવતી સિસ્ટમો પર હુમલો કરી શકે છે, પરંતુ તે બહાર આવ્યું છે કે ગીસ્ટ ડેવલપમેન્ટ વર્ઝન 9.55 સહિત ઘોસ્ટસ્ક્રિપ્ટના તમામ અનુગામી વર્ઝનમાં નબળાઈ ચાલુ રહી છે.

ત્યારબાદ 8 સપ્ટેમ્બરે સુધારાની દરખાસ્ત કરવામાં આવી હતી અને પીઅર સમીક્ષા પછી તેને 9 સપ્ટેમ્બરના રોજ ઘોસ્ટસ્ક્રિપ્ટ રિપોઝીટરીમાં સ્વીકારવામાં આવ્યો.

મેં અગાઉ કહ્યું તેમ, ઓછામાં ઓછા 6 મહિનાથી શોષણ "જંગલીમાં" હોવાથી, મેં પહેલેથી જ અમારા જાહેર ભંડારમાં પેચ સબમિટ કર્યું છે; આ સંજોગોમાં પેચને ગુપ્ત રાખવું નકામું લાગતું હતું.

હું શુક્રવારે ફરીથી બિઝનેસ (યુકે) બંધ કરતા પહેલા આ ભૂલને સાર્વજનિક કરીશ, જ્યાં સુધી આવું ન કરવા માટે મજબૂત અને આકર્ષક દલીલો હોય (તમે હજી પણ તેને લિંક કરી શકો છો, તેને જાહેર કરવાથી URL બદલાશે નહીં).

સમસ્યા આઇસોલેશન મોડ "-dSAFER" ને બાયપાસ કરવાની ક્ષમતાને કારણે છે પોસ્ટસ્ક્રિપ્ટ ઉપકરણ પરિમાણો "% પાઇપ%" ની અપૂરતી માન્યતાને કારણે, જે મનસ્વી શેલ આદેશો ચલાવવાની મંજૂરી આપે છે.

ઉદાહરણ તરીકે, દસ્તાવેજ પર ઓળખ ઉપયોગિતા ચલાવવા માટે, તમારે ફક્ત શબ્દમાળા "(% પાઇપ% / tmp / & id) (w) ફાઇલ" અથવા "(% પાઇપ% / tmp /; id) (r) સ્પષ્ટ કરવાની જરૂર છે. ફાઇલ.

રીમાઇન્ડર તરીકે, ઘોસ્ટસ્ક્રિપ્ટમાં નબળાઈઓ વધુ ગંભીર છે, કારણ કે આ પેકેજનો ઉપયોગ ઘણા કાર્યક્રમોમાં થાય છે પોસ્ટસ્ક્રિપ્ટ અને પીડીએફ ફોર્મેટ્સની પ્રક્રિયા માટે લોકપ્રિય. ઉદાહરણ તરીકે, ડેસ્કટોપ પર થંબનેલ્સ બનાવતી વખતે, પૃષ્ઠભૂમિમાં ડેટાને અનુક્રમિત કરતી વખતે, અને છબીઓને કન્વર્ટ કરતી વખતે ઘોસ્ટસ્ક્રિપ્ટ કહેવામાં આવે છે. સફળ હુમલા માટે, ઘણા કિસ્સાઓમાં, શોષણ ફાઇલ ડાઉનલોડ કરવા અથવા તેની સાથે ડિરેક્ટરીને બ્રાઉઝ કરવા માટે પૂરતા છે ફાઇલ મેનેજર જે દસ્તાવેજ થંબનેલ્સના પ્રદર્શનને ટેકો આપે છે, ઉદાહરણ તરીકે નોટિલસમાં.

ભૂતસ્ક્રિપ્ટમાં નબળાઈઓ છબી નિયંત્રકો દ્વારા પણ શોષણ કરી શકાય છે ImageMagick અને GraphicsMagick પેકેજો પર આધારિત, JPEG અથવા PNG ફાઇલ પસાર કરવી, જેમાં છબીને બદલે પોસ્ટસ્ક્રિપ્ટ કોડ હોય (આ ફાઇલ Ghostscript માં પ્રક્રિયા કરવામાં આવશે, કારણ કે MIME પ્રકાર સામગ્રી દ્વારા માન્ય છે, અને એક્સ્ટેંશન પર આધાર રાખ્યા વગર).

GNOME અને ImageMagick માં ઓટોમેટિક થંબનેલ જનરેટર દ્વારા નબળાઈના શોષણ સામે રક્ષણ આપવા માટે, /usr/share/thumbnailers/evince.thumbnailer માં evince-thumbnailer કોલને અક્ષમ કરવાની અને PS, EPS, PDF ની રેન્ડરિંગને અક્ષમ કરવાની ભલામણ કરવામાં આવે છે. અને ઇમેજમેજિકમાં એક્સપીએસ ફોર્મેટ્સ,

છેલ્લે તે ઉલ્લેખિત છે કે ઘણા વિતરણોમાં સમસ્યા હજુ પણ નિશ્ચિત નથી (અપડેટ્સના પ્રકાશનની સ્થિતિના પૃષ્ઠો પર જોઈ શકાય છે ડેબિયન, ઉબુન્ટુ, Fedora, SUSE, આરએચએલ, આર્ક લિનક્સ, ફ્રીબીએસડી, નેટબીએસડી).

તે પણ ઉલ્લેખિત છે કે નબળાઈ નાબૂદી સાથે ઘોસ્ટસ્ક્રિપ્ટનું પ્રકાશન મહિનાના અંત પહેલા પ્રકાશિત થવાનું છે. જો તમે તેના વિશે વધુ જાણવા માંગતા હો, તો તમે માં વિગતો ચકાસી શકો છો નીચેની કડી


ટિપ્પણી કરવા માટે સૌ પ્રથમ બનો

તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.