Hanno trovato una vulnerabilità in Ghostscript che è stata sfruttata tramite ImageMagick

Recentemente la notizia lo ha reso noto identificato una vulnerabilità critica (che è già catalogato come CVE-2021-3781) in Ghostscript (un insieme di strumenti per elaborare, convertire e generare documenti nei formati PostScript e PDF) che permette di eseguire codice arbitrario durante l'elaborazione di un file appositamente formattato.

inizialmente, Emil Lerner ha sottolineato che c'era un problema e che era anche quello che ha parlato di vulnerabilità il 25 agostoo all'ultima conferenza ZeroNights X di San Pietroburgo (Nel rapporto è mostrato come Emile all'interno del programma bug bounty utilizza la vulnerabilità per ottenere ricompense per attacchi dimostrativi sui servizi AirBNB, Dropbox e Yandex.Realty).

Il 5 settembre è apparso un exploit funzionale dominio pubblico che consente di attaccare i sistemi Ubuntu 20.04 trasferendo uno script web che viene eseguito sul server utilizzando il pacchetto php-imagemagick, un documento appositamente predisposto caricato sotto le spoglie di un'immagine.

Abbiamo una soluzione in fase di test in questo momento.

Dal momento che questo exploit apparentemente circola da marzo ed è completamente pubblico almeno dal 25 agosto (tanto per una divulgazione responsabile!), Sono propenso a pubblicare la correzione pubblicamente non appena avremo completato i test e la revisione.

Sebbene d'altro canto si accenna anche che secondo dati preliminari, tale exploit è stato utilizzato da marzo ed è stato annunciato che può attaccare i sistemi che eseguono GhostScript 9.50, ma è stato rivelato che la vulnerabilità è continuata in tutte le versioni successive di GhostScript, inclusa la versione di sviluppo di Git 9.55.

Una correzione è stata successivamente proposta l'8 settembre e dopo la revisione tra pari è stato accettato nel repository GhostScript il 9 settembre.

Come accennato in precedenza, poiché l'exploit è stato "in the wild" per almeno 6 mesi, ho già inviato la patch al nostro repository pubblico; mantenere il cerotto segreto in questa circostanza sembrava inutile.

Renderò pubblico questo bug prima della chiusura dell'attività (Regno Unito) venerdì, di nuovo, a meno che non ci siano argomenti forti e convincenti per non farlo (puoi comunque collegarlo, rendendolo pubblico non cambierà l'URL).

Il problema è dovuto alla possibilità di bypassare la modalità di isolamento "-dSAFER" a causa di una convalida insufficiente dei parametri del dispositivo PostScript "% pipe%", che ha permesso di eseguire comandi di shell arbitrari.

Ad esempio, per eseguire l'utilità di identificazione su un documento, è sufficiente specificare la stringa "(% pipe% / tmp / & id) (w) file" o "(% pipe% / tmp /; id) (r) file».

Come promemoria, le vulnerabilità in Ghostscript sono più serie, poiché questo pacchetto è utilizzato in molte applicazioni popolare per l'elaborazione di formati PostScript e PDF. Ad esempio, Ghostscript viene chiamato durante la creazione di miniature sul desktop, durante l'indicizzazione dei dati in background e durante la conversione delle immagini. Per un attacco di successo, in molti casi, è sufficiente scaricare il file exploit o sfogliare la directory con esso in un file manager che supporti la visualizzazione delle miniature dei documenti, ad esempio in Nautilus.

Vulnerabilità in Ghostscript può essere sfruttato anche tramite controller di immagine basato sui pacchetti ImageMagick e GraphicsMagick, passando un file JPEG o PNG, che contiene codice PostScript invece di un'immagine (questo file verrà elaborato in Ghostscript, poiché il tipo MIME è riconosciuto dal contenuto e senza dipendere dall'estensione).

Come soluzione alternativa per proteggersi dallo sfruttamento della vulnerabilità attraverso il generatore automatico di miniature in GNOME e ImageMagick, si consiglia di disabilitare la chiamata evince-thumbnailer in /usr/share/thumbnailers/evince.thumbnailer e disabilitare il rendering di PS, EPS, PDF e XPS in ImageMagick,

Infine Si dice che in molte distribuzioni il problema non è stato ancora risolto (Lo stato del rilascio degli aggiornamenti è visibile sulle pagine di Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD).

Viene anche menzionato che il rilascio di GhostScript con l'eliminazione della vulnerabilità è previsto per la fine del mese. Se vuoi saperne di più, puoi controllare i dettagli nel seguente link


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.