ImageMagick을 통해 악용된 Ghostscript의 취약점을 발견했습니다.

최근 뉴스는 치명적인 취약점을 확인했습니다 (이미 CVE-2021-3781로 분류됨) Ghostscript에서 (PostScript 및 PDF 형식의 문서를 처리, 변환 및 생성하기 위한 일련의 도구) 임의의 코드를 실행할 수 있습니다. 특수 형식의 파일을 처리할 때.

처음에는 Emil Lerner는 문제가 있다고 지적했고 25월 XNUMX일 취약점에 대해 언급한 사람이기도 합니다.또는 지난 Saint Petersburg ZeroNights X 회의에서 (보고서에서 그는 버그 바운티 프로그램 내의 Emile이 취약점을 사용하여 AirBNB, Dropbox 및 Yandex.Realty 서비스에 대한 데모 공격에 대한 보상을 얻는 방법을 보여주었습니다.)

5월 XNUMX일에 기능적 익스플로잇이 나타났습니다. php-imagemagick 패키지를 사용하여 서버에서 실행되는 웹 스크립트를 전송하여 Ubuntu 20.04 시스템을 공격할 수 있는 공개 도메인은 이미지를 가장하여 로드된 특수 제작 문서입니다.

현재 테스트 중인 솔루션이 있습니다.

이 익스플로잇은 25월부터 유포되었고 적어도 XNUMX월 XNUMX일 이후 완전히 공개되었기 때문에(책임 있는 공개를 위해 너무 많이!) 테스트 및 검토가 완료되는 즉시 수정 사항을 공개적으로 게시할 생각입니다.

한편, 예비 데이터에 따르면, 이러한 익스플로잇은 XNUMX월부터 사용되었습니다. 그리고 그것이 알려지게 되었다. GhostScript 9.50을 실행하는 시스템을 공격할 수 있습니다. 그러나 Git 개발 버전 9.55를 포함하여 모든 후속 버전의 GhostScript에서 취약점이 계속되는 것으로 나타났습니다.

이후 8월 XNUMX일 수정 제안 동료 검토 후 9월 XNUMX일에 GhostScript 저장소에 승인되었습니다.

앞서 언급했듯이 익스플로잇은 최소 6개월 동안 "야생" 상태였으므로 이미 공개 저장소에 패치를 제출했습니다. 이 상황에서 패치를 비밀로 유지하는 것은 무의미해 보였습니다.

강력하고 설득력 있는 주장이 없는 한 금요일 영업 종료(영국) 전에 이 버그를 다시 공개할 것입니다.

문제는 격리 모드 "-dSAFER"를 우회하는 기능 때문입니다. PostScript 장치 매개변수 "% pipe%"의 유효성이 충분하지 않기 때문에 임의의 쉘 명령을 실행할 수 있습니다.

예를 들어 문서에서 식별 유틸리티를 실행하려면 "(% pipe% / tmp / & id) (w) file" 또는 "(% pipe% / tmp /; id) (r) 문자열만 지정하면 됩니다. 파일 ».

참고로, 이 패키지는 많은 응용 프로그램에서 사용되기 때문에 Ghostscript의 취약점은 더 심각합니다. PostScript 및 PDF 형식 처리에 널리 사용됩니다. 예를 들어, Ghostscript는 데스크탑에 썸네일을 생성할 때, 백그라운드에서 데이터를 인덱싱할 때, 이미지를 변환할 때 호출됩니다. 공격에 성공하려면 대부분의 경우 노틸러스에서와 같이 문서 축소판 표시를 지원하는 파일 관리자에서 익스플로잇 파일을 다운로드하거나 해당 디렉토리를 탐색하는 것으로 충분합니다.

Ghostscript의 취약점 이미지 컨트롤러를 통해 악용될 수도 있습니다. ImageMagick 및 GraphicsMagick 패키지를 기반으로 이미지 대신 PostScript 코드가 포함된 JPEG 또는 PNG 파일 전달

GNOME 및 ImageMagick의 자동 축소판 생성기를 통해 취약점 악용을 방지하기 위한 해결 방법으로 /usr/share/thumbnailers/evince.thumbnailer에서 evince-thumbnailer 호출을 비활성화하고 PS, EPS, PDF 렌더링을 비활성화하는 것이 좋습니다. ImageMagick의 XPS 형식,

최종적으로 많은 배포판에서 문제가 여전히 수정되지 않은 것으로 언급되었습니다. (업데이트 릴리스 상태는 다음 페이지에서 확인할 수 있습니다. 데비안, 우분투, 페도라, SUSE, RHEL, 아치 리눅스, FreeBSD의, NetBSD).

취약점이 제거된 고스트스크립트의 출시는 이달 말 이전에 공개될 예정인 것으로 알려졌다. 더 자세히 알고 싶으시다면, 자세한 내용은 다음 링크.


기사의 내용은 우리의 원칙을 준수합니다. 편집 윤리. 오류를보고하려면 여기에.

코멘트를 첫번째로 올려

코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.