Találtak egy sérülékenységet a Ghostscriptben, amelyet az ImageMagick segítségével kihasználtak

Nemrégiben a hír ezt megszakította kritikus sebezhetőséget azonosított (amely már a CVE-2021-3781 katalógusban van) a Ghostscriptben (eszközkészlet dokumentumok feldolgozásához, konvertálásához és generálásához PostScript és PDF formátumban), hogy lehetővé teszi tetszőleges kód futtatását egy speciálisan formázott fájl feldolgozásakor.

kezdetben Emil Lerner rámutatott, hogy probléma van és aki szintén augusztus 25 -én beszélt a sebezhetőségrőlvagy a legutóbbi szentpétervári ZeroNights X konferencián (A jelentés megmutatta, hogy az Emile hogyan használta a hibajavítási programon belül a sebezhetőséget, hogy jutalmat kapjon az AirBNB, a Dropbox és a Yandex.Realty szolgáltatások elleni demonstrációs támadásokért).

Szeptember 5 -én megjelent egy funkcionális kihasználás nyilvános domain, amely lehetővé teszi az Ubuntu 20.04 rendszerek megtámadását a szerveren futó webes szkriptek átvitelével a php-imagemagick csomag segítségével, amely egy speciálisan kialakított dokumentum, amelyet egy kép leple alatt töltenek be.

Van egy megoldásunk a tesztelésben.

Mivel ez a kihasználás látszólag március óta terjed, és legalább augusztus 25. óta teljesen nyilvános (ennyit a felelősségteljes közzétételről!), Hajlandó vagyok közzétenni a javítást nyilvánosan, amint befejeztük a tesztelést és a felülvizsgálatot.

Bár másfelől azt is megemlítik, hogy az előzetes adatok szerint március óta használják ezt a kihasználást és ezt bejelentették megtámadhatja a GhostScript 9.50 rendszert futtató rendszereket, de kiderült, hogy a biztonsági rés a GhostScript minden későbbi verziójában folytatódott, beleértve a Git 9.55 -ös fejlesztői verzióját is.

Ezt követően szeptember 8 -án javaslatot tettek a korrekcióra és szakértői értékelés után szeptember 9 -én elfogadták a GhostScript adattárban.

Amint azt korábban említettem, mivel a exploit legalább 6 hónapja "vadon van", már benyújtottam a javítást a nyilvános tárhelyünkre; a javítás titokban tartása ilyen körülmények között haszontalannak tűnt.

Pénteken ismét nyilvánosságra hozom ezt a hibát az Egyesült Királyság zárása előtt, hacsak nincsenek erős és meggyőző érvek, hogy ne tegyék ezt (továbbra is hivatkozhat rá, nyilvánossá tétele nem változtatja meg az URL -t).

A probléma abból adódik, hogy megkerülhető a "-dSAFER" elkülönítési mód a PostScript eszközparaméterek "% pipe%" elégtelen érvényesítése miatt, amely lehetővé tette tetszőleges shell parancsok végrehajtását.

Például az azonosító segédprogram futtatásához a dokumentumon csak a "(% pipe% / tmp / & id) (w) file" vagy "(% pipe% / tmp /; id) (r) karakterláncot kell megadnia fájl ».

Emlékeztetőül, a Ghostscript biztonsági rései komolyabbak, mivel ezt a csomagot számos alkalmazásban használják népszerű a PostScript és a PDF formátumok feldolgozásához. Például a Ghostscript akkor hívódik meg, amikor indexképeket hoz létre az asztalon, amikor adatokat indexel a háttérben, és amikor képeket konvertál. A sikeres támadáshoz sok esetben elegendő letölteni a exploit fájlt, vagy böngészni vele a könyvtárat egy fájlkezelőben, amely támogatja a dokumentumok miniatűrjeinek megjelenítését, például a Nautilusban.

A Ghostscript biztonsági rései képvezérlőkkel is kihasználható az ImageMagick és a GraphicsMagick csomagok alapján egy JPEG vagy PNG fájl átadása, amely kép helyett PostScript kódot tartalmaz (ezt a fájlt a Ghostscript fogja feldolgozni, mivel a tartalom felismeri a MIME típust, és nem a kiterjesztéstől függően).

A GNOME és az ImageMagick automatikus miniatűr-generátoron keresztüli biztonsági rés kihasználását megelőző megoldásként javasoljuk, hogy tiltsa le az evince-thumbnailer hívást a /usr/share/thumbnailers/evince.thumbnailer alkalmazásban, és tiltsa le a PS, EPS, PDF megjelenítését. és XPS formátumok az ImageMagick alkalmazásban,

Végül Megemlítik, hogy sok disztribúcióban a probléma még mindig nincs megoldva (A frissítések megjelenésének állapota a Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD).

Azt is megemlítik, hogy a GhostScript kiadását a biztonsági rés megszüntetésével a tervek szerint a hónap vége előtt teszik közzé. Ha többet szeretne tudni róla, ellenőrizheti a részleteket a következő link.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.