ಇಮೇಜ್‌ಮ್ಯಾಜಿಕ್ ಮೂಲಕ ಶೋಷಣೆಗೆ ಒಳಗಾದ ಘೋಸ್ಟ್‌ಸ್ಕ್ರಿಪ್ಟ್‌ನಲ್ಲಿ ಅವರು ದುರ್ಬಲತೆಯನ್ನು ಕಂಡುಕೊಂಡರು

ಇತ್ತೀಚೆಗೆ ಸುದ್ದಿ ಅದನ್ನು ಮುರಿಯಿತು ನಿರ್ಣಾಯಕ ದುರ್ಬಲತೆಯನ್ನು ಗುರುತಿಸಲಾಗಿದೆ (ಇದನ್ನು ಈಗಾಗಲೇ CVE-2021-3781 ಎಂದು ಪಟ್ಟಿ ಮಾಡಲಾಗಿದೆ) ಘೋಸ್ಟ್ಸ್ಕ್ರಿಪ್ಟ್ನಲ್ಲಿ (ಪೋಸ್ಟ್‌ಸ್ಕ್ರಿಪ್ಟ್ ಮತ್ತು ಪಿಡಿಎಫ್ ಫಾರ್ಮ್ಯಾಟ್‌ಗಳಲ್ಲಿ ಡಾಕ್ಯುಮೆಂಟ್‌ಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು, ಪರಿವರ್ತಿಸಲು ಮತ್ತು ಉತ್ಪಾದಿಸಲು ಒಂದು ಪರಿಕರ) ಅನಿಯಂತ್ರಿತ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅನುಮತಿಸುತ್ತದೆ ವಿಶೇಷವಾಗಿ ಫಾರ್ಮ್ಯಾಟ್ ಮಾಡಿದ ಫೈಲ್ ಅನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ.

ಆರಂಭದಲ್ಲಿ, ಎಮಿಲ್ ಲೆರ್ನರ್ ಸಮಸ್ಯೆ ಇದೆ ಎಂದು ಸೂಚಿಸಿದರು ಮತ್ತು ಯಾರು ಕೂಡ ಆಗಸ್ಟ್ 25 ರಂದು ದುರ್ಬಲತೆಯ ಬಗ್ಗೆ ಮಾತನಾಡಿದ್ದರುಅಥವಾ ಕೊನೆಯ ಸೇಂಟ್ ಪೀಟರ್ಸ್ಬರ್ಗ್ eroೀರೋನೈಟ್ಸ್ ಎಕ್ಸ್ ಸಮ್ಮೇಳನದಲ್ಲಿ (ವರದಿಯಲ್ಲಿ ಬಗ್ ಬೌಂಟಿ ಕಾರ್ಯಕ್ರಮದೊಳಗಿನ ಎಮಿಲ್ ಏರ್‌ಬಿಎನ್‌ಬಿ, ಡ್ರಾಪ್‌ಬಾಕ್ಸ್ ಮತ್ತು ಯಾಂಡೆಕ್ಸ್. ರಿಯಾಲಿಟಿ ಸೇವೆಗಳ ಮೇಲಿನ ಪ್ರದರ್ಶನ ದಾಳಿಗಳಿಗೆ ಪ್ರತಿಫಲವನ್ನು ಪಡೆಯಲು ದುರ್ಬಲತೆಯನ್ನು ಹೇಗೆ ಬಳಸುವುದು ಎಂಬುದನ್ನು ತೋರಿಸಿದರು).

ಸೆಪ್ಟೆಂಬರ್ 5 ರಂದು, ಒಂದು ಕ್ರಿಯಾತ್ಮಕ ಶೋಷಣೆ ಕಾಣಿಸಿಕೊಂಡಿತು ಸಾರ್ವಜನಿಕ ಡೊಮೇನ್ ಉಬುಂಟು 20.04 ಸಿಸ್ಟಮ್‌ಗಳ ಮೇಲೆ ದಾಳಿ ಮಾಡಲು ಅನುಮತಿಸುವ php-imagemagick ಪ್ಯಾಕೇಜ್ ಬಳಸಿ ಸರ್ವರ್‌ನಲ್ಲಿ ಚಲಿಸುವ ವೆಬ್ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ವರ್ಗಾಯಿಸಿ, ಚಿತ್ರದ ನೆಪದಲ್ಲಿ ಲೋಡ್ ಮಾಡಿದ ವಿಶೇಷವಾಗಿ ರಚಿಸಲಾದ ಡಾಕ್ಯುಮೆಂಟ್.

ಇದೀಗ ಪರೀಕ್ಷೆಯಲ್ಲಿ ನಮ್ಮಲ್ಲಿ ಪರಿಹಾರವಿದೆ.

ಈ ಶೋಷಣೆಯು ಮಾರ್ಚ್‌ನಿಂದ ಸ್ಪಷ್ಟವಾಗಿ ಪ್ರಸಾರವಾಗುತ್ತಿರುವುದರಿಂದ ಮತ್ತು ಕನಿಷ್ಠ ಆಗಸ್ಟ್ 25 ರಿಂದ ಸಂಪೂರ್ಣವಾಗಿ ಸಾರ್ವಜನಿಕವಾಗಿದೆ (ಜವಾಬ್ದಾರಿಯುತ ಬಹಿರಂಗಪಡಿಸುವಿಕೆಗೆ ತುಂಬಾ!), ನಾವು ಪರೀಕ್ಷೆ ಮತ್ತು ಪರಿಶೀಲನೆಯನ್ನು ಪೂರ್ಣಗೊಳಿಸಿದ ತಕ್ಷಣ ನಾನು ಫಿಕ್ಸ್ ಅನ್ನು ಸಾರ್ವಜನಿಕವಾಗಿ ಪೋಸ್ಟ್ ಮಾಡಲು ಒಲವು ತೋರುತ್ತೇನೆ.

ಮತ್ತೊಂದೆಡೆ, ಪ್ರಾಥಮಿಕ ಡೇಟಾ ಪ್ರಕಾರ, ಇಂತಹ ಶೋಷಣೆಯನ್ನು ಮಾರ್ಚ್ ನಿಂದ ಬಳಸಲಾಗುತ್ತಿದೆ ಮತ್ತು ಇದನ್ನು ಘೋಷಿಸಲಾಯಿತು ಘೋಸ್ಟ್‌ಸ್ಕ್ರಿಪ್ಟ್ 9.50 ಚಾಲನೆಯಲ್ಲಿರುವ ವ್ಯವಸ್ಥೆಗಳ ಮೇಲೆ ದಾಳಿ ಮಾಡಬಹುದು, ಆದರೆ ಜಿಟ್ ಅಭಿವೃದ್ಧಿ ಆವೃತ್ತಿ 9.55 ಸೇರಿದಂತೆ ಘೋಸ್ಟ್‌ಸ್ಕ್ರಿಪ್ಟ್‌ನ ಎಲ್ಲಾ ನಂತರದ ಆವೃತ್ತಿಗಳಲ್ಲಿ ದುರ್ಬಲತೆ ಮುಂದುವರಿದಿದೆ ಎಂದು ತಿಳಿದುಬಂದಿದೆ.

ತಿದ್ದುಪಡಿಯನ್ನು ತರುವಾಯ ಸೆಪ್ಟೆಂಬರ್ 8 ರಂದು ಪ್ರಸ್ತಾಪಿಸಲಾಯಿತು ಮತ್ತು ಗೆಳೆಯರ ವಿಮರ್ಶೆಯ ನಂತರ ಅದನ್ನು ಸೆಪ್ಟೆಂಬರ್ 9 ರಂದು ಘೋಸ್ಟ್‌ಸ್ಕ್ರಿಪ್ಟ್ ರೆಪೊಸಿಟರಿಗೆ ಒಪ್ಪಿಕೊಳ್ಳಲಾಯಿತು.

ನಾನು ಮೊದಲೇ ಹೇಳಿದಂತೆ, ಶೋಷಣೆ ಕನಿಷ್ಠ 6 ತಿಂಗಳು "ಕಾಡಿನಲ್ಲಿ" ಇರುವುದರಿಂದ, ನಾನು ಈಗಾಗಲೇ ಪ್ಯಾಚ್ ಅನ್ನು ನಮ್ಮ ಸಾರ್ವಜನಿಕ ಭಂಡಾರಕ್ಕೆ ಸಲ್ಲಿಸಿದ್ದೇನೆ; ಈ ಸನ್ನಿವೇಶದಲ್ಲಿ ಪ್ಯಾಚ್ ಅನ್ನು ರಹಸ್ಯವಾಗಿಡುವುದು ನಿಷ್ಪ್ರಯೋಜಕವೆಂದು ತೋರುತ್ತದೆ.

ಶುಕ್ರವಾರ ಈ ವ್ಯವಹಾರವನ್ನು ಮುಚ್ಚುವ ಮೊದಲು (ಯುಕೆ) ನಾನು ಈ ದೋಷವನ್ನು ಸಾರ್ವಜನಿಕಗೊಳಿಸುತ್ತೇನೆ

ಸಮಸ್ಯೆಯು ಐಸೊಲೇಷನ್ ಮೋಡ್ ಅನ್ನು ಬೈಪಾಸ್ ಮಾಡುವ ಸಾಮರ್ಥ್ಯದಿಂದಾಗಿ "-dSAFER" ಪೋಸ್ಟ್ ಸ್ಕ್ರಿಪ್ಟ್ ಸಾಧನದ ನಿಯತಾಂಕಗಳ "% ಪೈಪ್%" ನ ಸಾಕಷ್ಟು ಮೌಲ್ಯಮಾಪನದಿಂದಾಗಿ, ಇದು ಅನಿಯಂತ್ರಿತ ಶೆಲ್ ಆಜ್ಞೆಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅವಕಾಶ ಮಾಡಿಕೊಟ್ಟಿತು.

ಉದಾಹರಣೆಗೆ, ಡಾಕ್ಯುಮೆಂಟ್‌ನಲ್ಲಿ ಗುರುತಿನ ಉಪಯುಕ್ತತೆಯನ್ನು ಚಲಾಯಿಸಲು, ನೀವು ಸ್ಟ್ರಿಂಗ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬೇಕು "(% ಪೈಪ್% / tmp / & id) (w) ಫೈಲ್" ಅಥವಾ "(% ಪೈಪ್% / tmp /; id) (r) ಫೈಲ್ ».

ಜ್ಞಾಪನೆಯಂತೆ, ಘೋಸ್ಟ್‌ಸ್ಕ್ರಿಪ್ಟ್‌ನಲ್ಲಿನ ದೋಷಗಳು ಹೆಚ್ಚು ಗಂಭೀರವಾಗಿದೆ, ಏಕೆಂದರೆ ಈ ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಅನೇಕ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ ಪೋಸ್ಟ್‌ಸ್ಕ್ರಿಪ್ಟ್ ಮತ್ತು ಪಿಡಿಎಫ್ ಫಾರ್ಮ್ಯಾಟ್‌ಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು ಜನಪ್ರಿಯವಾಗಿದೆ. ಉದಾಹರಣೆಗೆ, ಡೆಸ್ಕ್‌ಟಾಪ್‌ನಲ್ಲಿ ಥಂಬ್‌ನೇಲ್‌ಗಳನ್ನು ರಚಿಸುವಾಗ, ಹಿನ್ನೆಲೆಯಲ್ಲಿ ಡೇಟಾವನ್ನು ಸೂಚಿಕೆ ಮಾಡುವಾಗ ಮತ್ತು ಚಿತ್ರಗಳನ್ನು ಪರಿವರ್ತಿಸುವಾಗ ಘೋಸ್ಟ್‌ಸ್ಕ್ರಿಪ್ಟ್ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ. ಯಶಸ್ವಿ ದಾಳಿಗಾಗಿ, ಅನೇಕ ಸಂದರ್ಭಗಳಲ್ಲಿ, ಶೋಷಣೆ ಫೈಲ್ ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಲು ಅಥವಾ ಅದರೊಂದಿಗೆ ಡೈರೆಕ್ಟರಿಯನ್ನು ಬ್ರೌಸ್ ಮಾಡಲು ಸಾಕು ಫೈಲ್ ಮ್ಯಾನೇಜರ್‌ನಲ್ಲಿ ಡಾಕ್ಯುಮೆಂಟ್ ಥಂಬ್‌ನೇಲ್‌ಗಳ ಪ್ರದರ್ಶನವನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ, ಉದಾಹರಣೆಗೆ ನಾಟಿಲಸ್‌ನಲ್ಲಿ.

ಘೋಸ್ಟ್ಸ್ಕ್ರಿಪ್ಟ್ನಲ್ಲಿನ ದುರ್ಬಲತೆಗಳು ಇಮೇಜ್ ಕಂಟ್ರೋಲರ್‌ಗಳ ಮೂಲಕವೂ ಬಳಸಿಕೊಳ್ಳಬಹುದು ಇಮೇಜ್‌ಮ್ಯಾಜಿಕ್ ಮತ್ತು ಗ್ರಾಫಿಕ್ಸ್‌ಮ್ಯಾಜಿಕ್ ಪ್ಯಾಕೇಜ್‌ಗಳ ಆಧಾರದ ಮೇಲೆ, JPEG ಅಥವಾ PNG ಫೈಲ್ ಅನ್ನು ಹಾದುಹೋಗುತ್ತದೆ, ಇದು ಚಿತ್ರದ ಬದಲು ಪೋಸ್ಟ್‌ಸ್ಕ್ರಿಪ್ಟ್ ಕೋಡ್ ಅನ್ನು ಹೊಂದಿರುತ್ತದೆ (ಈ ಫೈಲ್ ಅನ್ನು ಘೋಸ್ಟ್‌ಸ್ಕ್ರಿಪ್ಟ್‌ನಲ್ಲಿ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲಾಗುತ್ತದೆ, ಏಕೆಂದರೆ MIME ಪ್ರಕಾರವು ವಿಷಯದಿಂದ ಗುರುತಿಸಲ್ಪಟ್ಟಿದೆ ಮತ್ತು ವಿಸ್ತರಣೆಯನ್ನು ಅವಲಂಬಿಸಿರುವುದಿಲ್ಲ).

ಗ್ನೋಮ್ ಮತ್ತು ಇಮೇಜ್‌ಮ್ಯಾಜಿಕ್‌ನಲ್ಲಿನ ಸ್ವಯಂಚಾಲಿತ ಥಂಬ್‌ನೇಲ್ ಜನರೇಟರ್ ಮೂಲಕ ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳದಂತೆ ರಕ್ಷಿಸಲು ಒಂದು ಪರಿಹಾರೋಪಾಯವಾಗಿ, /usr/share/thumbnailers/evince.thumbnailer ನಲ್ಲಿ evince-thumbnailer ಕರೆಯನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು ಮತ್ತು PS, EPS, PDF ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ. ಮತ್ತು ಇಮೇಜ್‌ಮ್ಯಾಜಿಕ್‌ನಲ್ಲಿ XPS ಫಾರ್ಮ್ಯಾಟ್‌ಗಳು,

ಅಂತಿಮವಾಗಿ ಅನೇಕ ವಿತರಣೆಗಳಲ್ಲಿ ಸಮಸ್ಯೆ ಇನ್ನೂ ಬಗೆಹರಿದಿಲ್ಲ ಎಂದು ಉಲ್ಲೇಖಿಸಲಾಗಿದೆ (ನವೀಕರಣಗಳ ಬಿಡುಗಡೆಯ ಸ್ಥಿತಿಯನ್ನು ಪುಟಗಳಲ್ಲಿ ಕಾಣಬಹುದು ಡೆಬಿಯನ್, ಉಬುಂಟು, ಫೆಡೋರಾ, ಸ್ಯೂಸ್, rhel, ಆರ್ಚ್ ಲಿನಕ್ಸ್, ಫ್ರೀಬಿಎಸ್ಡಿ, ನೆಟ್ಬಿಎಸ್ಡಿ).

ದುರ್ಬಲತೆಯನ್ನು ತೊಡೆದುಹಾಕುವುದರೊಂದಿಗೆ ಘೋಸ್ಟ್‌ಸ್ಕ್ರಿಪ್ಟ್ ಬಿಡುಗಡೆಯು ತಿಂಗಳ ಅಂತ್ಯದ ಮೊದಲು ಪ್ರಕಟಿಸಲು ನಿರ್ಧರಿಸಲಾಗಿದೆ ಎಂದು ಸಹ ಉಲ್ಲೇಖಿಸಲಾಗಿದೆ. ನೀವು ಇದರ ಬಗ್ಗೆ ಇನ್ನಷ್ಟು ತಿಳಿದುಕೊಳ್ಳಲು ಬಯಸಿದರೆ, ನೀವು ಅದರಲ್ಲಿ ವಿವರಗಳನ್ನು ಪರಿಶೀಲಿಸಬಹುದು ಕೆಳಗಿನ ಲಿಂಕ್.


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: ಮಿಗುಯೆಲ್ ಏಂಜೆಲ್ ಗಟಾನ್
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.