彼らは、ImageMagickを介して悪用されたGhostscriptの脆弱性を発見しました

最近のニュースはそれを壊しました 重大な脆弱性を特定 (これはすでにCVE-2021-3781としてカタログ化されています) Ghostscriptで (PostScriptおよびPDF形式のドキュメントを処理、変換、生成するためのツールのセット) 任意のコードを実行できます 特別にフォーマットされたファイルを処理するとき。

最初は Emil Lernerは、問題があったことを指摘し、 25月XNUMX日に脆弱性について話したのも誰でしたかまたは最後のサンクトペテルブルクZeroNightsX会議で (レポートでは、バグ報奨金プログラム内のEmileが、この脆弱性を使用して、AirBNB、Dropbox、およびYandex.Realtyサービスに対するデモ攻撃の報酬を取得する方法を示しました)。

5月XNUMX日、機能エクスプロイトが登場しました php-imagemagickパッケージを使用してサーバー上で実行されるWebスクリプトを転送することにより、Ubuntu 20.04システムを攻撃できるようにするパブリックドメイン。これは、画像を装って読み込まれる特別に細工されたドキュメントです。

現在、テストの解決策があります。

このエクスプロイトは25月から広まっており、少なくともXNUMX月XNUMX日から完全に公開されているため(責任ある開示が必要です)、テストとレビューが完了したらすぐに修正を公開する傾向があります。

一方、予備データによると、 このようなエクスプロイトはXNUMX月から使用されています そしてそれが知られるようになりました GhostScript9.50を実行しているシステムを攻撃できます。 しかし、この脆弱性は、Git開発バージョン9.55を含むGhostScriptの後続のすべてのバージョンで継続していることが明らかになっています。

その後、8月XNUMX日に修正が提案されました。 ピアレビューの後、9月XNUMX日にGhostScriptリポジトリに受け入れられました。

先に述べたように、このエクスプロイトは少なくとも6か月間「実際に使用されている」ため、すでにパッチを公開リポジトリに送信しています。 この状況でパッチを秘密にしておくことは役に立たないように思われました。

金曜日の営業終了(英国)の前に、このバグを公開します。ただし、そうしないように強く説得力のある議論がない限り(リンクすることはできますが、公開してもURLは変更されません)。

この問題は、分離モード「-dSAFER」をバイパスする機能が原因です。 PostScriptデバイスパラメータ "%pipe%"の検証が不十分なため、 これにより、任意のシェルコマンドを実行できました。

たとえば、ドキュメントで識別ユーティリティを実行するには、文字列「(%pipe%/ tmp /&id)(w)file」または「(%pipe%/ tmp /; id)(r)」を指定するだけで済みます。ファイル»。

リマインダーとして、このパッケージは多くのアプリケーションで使用されているため、Ghostscriptの脆弱性はより深刻です PostScriptおよびPDF形式の処理で人気があります。 たとえば、Ghostscriptは、デスクトップでサムネイルを作成するとき、バックグラウンドでデータにインデックスを付けるとき、および画像を変換するときに呼び出されます。 攻撃を成功させるには、多くの場合、エクスプロイトファイルをダウンロードするか、Nautilusなどのドキュメントサムネイルの表示をサポートするファイルマネージャでエクスプロイトファイルを使用してディレクトリを参照するだけで十分です。

Ghostscriptの脆弱性 イメージコントローラーを介して悪用することもできます ImageMagickおよびGraphicsMagickパッケージに基づいて、画像の代わりにPostScriptコードを含むJPEGまたはPNGファイルを渡します(MIMEタイプはコンテンツによって認識され、拡張子に依存しないため、このファイルはGhostscriptで処理されます)。

GNOMEおよびImageMagickの自動サムネイルジェネレーターを介して脆弱性が悪用されるのを防ぐための回避策として、/ usr / share / thumbnailers / evince.thumbnailerでevince-thumbnailer呼び出しを無効にし、PS、EPS、PDFのレンダリングを無効にすることをお勧めしますおよびImageMagickのXPS形式、

最後に 多くのディストリビューションでは、問題はまだ修正されていないと言われています (アップデートのリリースのステータスは、のページで確認できます。 Debianの, Ubuntu, フェドーラ, SUSE, RHEL, アーチのLinux, FreeBSDの, NetBSDの).

また、脆弱性を排除したGhostScriptのリリースは、月末までに公開される予定であるとのことです。 あなたがそれについてもっと知りたいならば、あなたはで詳細をチェックすることができます 次のリンク。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。