उन्हें घोस्टस्क्रिप्ट में एक भेद्यता मिली जिसका इमेजमैजिक के माध्यम से शोषण किया गया था

हाल ही में खबर है कि तोड़ दिया एक महत्वपूर्ण भेद्यता की पहचान की (जिसे पहले से ही CVE-2021-3781 के रूप में सूचीबद्ध किया गया है) भूत-प्रेत में (पोस्टस्क्रिप्ट और पीडीएफ प्रारूपों में दस्तावेजों को संसाधित करने, परिवर्तित करने और उत्पन्न करने के लिए उपकरणों का एक सेट) कि मनमाना कोड निष्पादित करने की अनुमति देता है विशेष रूप से स्वरूपित फ़ाइल को संसाधित करते समय।

शुरू में, एमिल लर्नर ने बताया कि एक समस्या थी और वह भी जिसने 25 अगस्त को भेद्यता के बारे में बात की थीया पिछले सेंट पीटर्सबर्ग ज़ीरोनाइट्स एक्स सम्मेलन में (रिपोर्ट में दिखाया गया है कि कैसे एमिल बग बाउंटी प्रोग्राम के भीतर एयरबीएनबी, ड्रॉपबॉक्स और यांडेक्स.रियल्टी सेवाओं पर प्रदर्शन हमलों के लिए पुरस्कार प्राप्त करने के लिए भेद्यता का उपयोग करता है)।

5 सितंबर को, एक कार्यात्मक शोषण दिखाई दिया सार्वजनिक डोमेन जो एक वेब स्क्रिप्ट को स्थानांतरित करके उबंटू 20.04 सिस्टम पर हमला करने की अनुमति देता है जो php-imagemagick पैकेज का उपयोग करके सर्वर पर चलता है, एक छवि की आड़ में लोड किया गया एक विशेष रूप से तैयार किया गया दस्तावेज़।

हमारे पास अभी परीक्षण में एक समाधान है।

चूंकि यह शोषण मार्च से स्पष्ट रूप से प्रसारित हो रहा है और कम से कम 25 अगस्त (जिम्मेदार प्रकटीकरण के लिए इतना!)

हालांकि दूसरी ओर यह भी उल्लेख किया गया है कि प्रारंभिक आंकड़ों के अनुसार, मार्च से इस तरह के कारनामे का इस्तेमाल किया जा रहा है और यह घोषणा की गई कि घोस्टस्क्रिप्ट 9.50 चलाने वाले सिस्टम पर हमला कर सकता है, लेकिन यह पता चला है कि घोस्टस्क्रिप्ट के सभी बाद के संस्करणों में भेद्यता जारी है, जिसमें गिट विकास संस्करण 9.55 शामिल है।

बाद में 8 सितंबर को एक सुधार प्रस्तावित किया गया था और सहकर्मी समीक्षा के बाद इसे 9 सितंबर को घोस्टस्क्रिप्ट रिपॉजिटरी में स्वीकार कर लिया गया।

जैसा कि मैंने पहले उल्लेख किया है, चूंकि शोषण कम से कम 6 महीनों के लिए "जंगली में" रहा है, मैंने पहले ही पैच को हमारे सार्वजनिक भंडार में जमा कर दिया है; इस परिस्थिति में पैच को गुप्त रखना बेकार लग रहा था।

मैं इस बग को शुक्रवार को फिर से कारोबार (यूके) के बंद होने से पहले सार्वजनिक कर दूंगा, जब तक कि ऐसा न करने के लिए मजबूत और सम्मोहक तर्क न हों (आप अभी भी इसे लिंक कर सकते हैं, इसे सार्वजनिक करने से यूआरएल नहीं बदलेगा)।

समस्या आइसोलेशन मोड "-dSAFER" को बायपास करने की क्षमता के कारण है पोस्टस्क्रिप्ट डिवाइस पैरामीटर "% पाइप%" के अपर्याप्त सत्यापन के कारण, जो मनमाने ढंग से शेल कमांड निष्पादित करने की अनुमति देता है।

उदाहरण के लिए, किसी दस्तावेज़ पर पहचान उपयोगिता को चलाने के लिए, आपको केवल "(% पाइप% / tmp / & id) (w) फ़ाइल" या "(% पाइप% / tmp /; id) (r) स्ट्रिंग निर्दिष्ट करने की आवश्यकता है। फ़ाइल ».

एक अनुस्मारक के रूप में, घोस्टस्क्रिप्ट में कमजोरियां अधिक गंभीर हैं, क्योंकि इस पैकेज का उपयोग कई अनुप्रयोगों में किया जाता है पोस्टस्क्रिप्ट और पीडीएफ प्रारूपों को संसाधित करने के लिए लोकप्रिय। उदाहरण के लिए, घोस्टस्क्रिप्ट को डेस्कटॉप पर थंबनेल बनाते समय, पृष्ठभूमि में डेटा को अनुक्रमित करते समय और छवियों को परिवर्तित करते समय कहा जाता है। एक सफल हमले के लिए, कई मामलों में, शोषण फ़ाइल को डाउनलोड करने या फ़ाइल प्रबंधक में इसके साथ निर्देशिका ब्राउज़ करने के लिए पर्याप्त है जो दस्तावेज़ थंबनेल के प्रदर्शन का समर्थन करता है, उदाहरण के लिए नॉटिलस में।

घोस्टस्क्रिप्ट में कमजोरियाँ छवि नियंत्रकों के माध्यम से भी शोषण किया जा सकता है ImageMagick और GraphicsMagick पैकेजों के आधार पर, एक JPEG या PNG फ़ाइल पास करना, जिसमें एक छवि के बजाय पोस्टस्क्रिप्ट कोड होता है (यह फ़ाइल घोस्टस्क्रिप्ट में संसाधित की जाएगी, क्योंकि MIME प्रकार सामग्री द्वारा पहचाना जाता है, और बिना एक्सटेंशन के आधार पर)।

गनोम और इमेजमैजिक में स्वचालित थंबनेल जनरेटर के माध्यम से भेद्यता का शोषण करने से बचाने के लिए एक समाधान के रूप में, /usr/share/thumbnailers/evince.thumbnailer में evince-thumbnailer कॉल को अक्षम करने और PS, EPS, PDF के प्रतिपादन को अक्षम करने की अनुशंसा की जाती है। और ImageMagick में XPS प्रारूप,

अंत में बताया जाता है कि कई वितरणों में अभी भी समस्या का समाधान नहीं हुआ है (अद्यतन जारी होने की स्थिति के पृष्ठों पर देखा जा सकता है डेबियन, उबंटू, फेडोरा, SUSE, RHEL, आर्क लिनक्स, FreeBSD, NetBSD).

यह भी उल्लेख किया गया है कि भेद्यता के उन्मूलन के साथ घोस्टस्क्रिप्ट की रिलीज महीने के अंत से पहले प्रकाशित होने वाली है। यदि आप इसके बारे में अधिक जानना चाहते हैं, तो आप विवरण की जांच कर सकते हैं निम्नलिखित लिंक।


लेख की सामग्री हमारे सिद्धांतों का पालन करती है संपादकीय नैतिकता। त्रुटि की रिपोर्ट करने के लिए क्लिक करें यहां.

पहली टिप्पणी करने के लिए

अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।