त्यांना गोस्टस्क्रिप्टमध्ये एक असुरक्षितता सापडली जी इमेज मॅजिकद्वारे शोषली गेली

अलीकडेच बातमीने ती फोडली गंभीर भेद्यता ओळखली (जे आधीच CVE-2021-3781 म्हणून कॅटलॉग केलेले आहे) घोस्टस्क्रिप्ट मध्ये (पोस्टस्क्रिप्ट आणि पीडीएफ फॉरमॅटमध्ये कागदपत्रांची प्रक्रिया, रूपांतरण आणि निर्मितीसाठी साधनांचा संच) अनियंत्रित कोड कार्यान्वित करण्याची परवानगी देते विशेष स्वरूपित फाइलवर प्रक्रिया करताना.

सुरुवातीला, एमिल लेर्नरने निदर्शनास आणले की एक समस्या आहे आणि 25 ऑगस्ट रोजी असुरक्षिततेबद्दल बोलणारेही होतेकिंवा शेवटच्या सेंट पीटर्सबर्ग ZeroNights X परिषदेत (अहवालात त्याने एरबीएनबी, ड्रॉपबॉक्स आणि यांडेक्स.रियल्टी सेवांवरील प्रात्यक्षिक हल्ल्यांसाठी बक्षिसे मिळवण्यासाठी बग बाउंटी प्रोग्राममध्ये एमिले कसे कमकुवतपणा दाखवायचा हे दाखवले).

5 सप्टेंबर रोजी, एक कार्यात्मक शोषण दिसून आले सार्वजनिक डोमेन जे उबंटू 20.04 सिस्टीमवर हल्ला करण्यास अनुमती देते वेब सर्व्हरवर php-imagemagick पॅकेज वापरून चालते, प्रतिमेच्या वेषात लोड केलेले एक विशेष रचलेले दस्तऐवज.

आमच्याकडे सध्या चाचणीमध्ये एक उपाय आहे.

हे शोषण वरवर पाहता मार्चपासून प्रसारित होत असल्याने आणि किमान 25 ऑगस्टपासून (पूर्णपणे जबाबदार प्रकटीकरणासाठी!) पूर्णतः सार्वजनिक असल्याने, मी चाचणी आणि पुनरावलोकन पूर्ण होताच फिक्स सार्वजनिकपणे पोस्ट करण्यास प्रवृत्त आहे.

जरी दुसरीकडे, असेही नमूद केले आहे की प्राथमिक आकडेवारीनुसार, अशा प्रकारचा वापर मार्चपासून केला जात आहे आणि तशी घोषणा करण्यात आली घोस्टस्क्रिप्ट 9.50 चालवणाऱ्या सिस्टीमवर हल्ला करू शकतो, परंतु हे उघड झाले आहे की गिट डेव्हलपमेंट आवृत्ती 9.55 सह घोस्टस्क्रिप्टच्या पुढील सर्व आवृत्त्यांमध्ये असुरक्षितता कायम आहे.

त्यानंतर 8 सप्टेंबर रोजी सुधारणा प्रस्तावित करण्यात आली आणि समवयस्क पुनरावलोकनानंतर ते 9 सप्टेंबर रोजी घोस्टस्क्रिप्ट रेपॉजिटरीमध्ये स्वीकारले गेले.

मी आधी नमूद केल्याप्रमाणे, कमीतकमी 6 महिने शोषण "जंगलात" असल्याने, मी आमच्या सार्वजनिक भांडारात पॅच आधीच सादर केला आहे; या परिस्थितीत पॅच गुप्त ठेवणे निरुपयोगी वाटले.

मी शुक्रवारी व्यवसाय बंद करण्यापूर्वी (यूके) पुन्हा हा बग सार्वजनिक करीन, जोपर्यंत मजबूत आणि आकर्षक युक्तिवाद नाहीत (जोपर्यंत तुम्ही त्यास लिंक करू शकता, ते सार्वजनिक केल्याने URL बदलणार नाही).

आयसोलेशन मोड "-dSAFER" बायपास करण्याच्या क्षमतेमुळे समस्या आहे पोस्टस्क्रिप्ट डिव्हाइस पॅरामीटर्स "% पाईप%" च्या अपुऱ्या प्रमाणीकरणामुळे, ज्याने अनियंत्रित शेल कमांड कार्यान्वित करण्याची परवानगी दिली.

उदाहरणार्थ, दस्तऐवजावर ओळख युटिलिटी चालवण्यासाठी, तुम्हाला फक्त स्ट्रिंग "(% pipe% / tmp / & id) (w) file" किंवा "(% pipe% / tmp /; id) (r) निर्दिष्ट करणे आवश्यक आहे. फाइल.

एक आठवण म्हणून, गोस्टस्क्रिप्टमधील असुरक्षा अधिक गंभीर आहेत, कारण हे पॅकेज अनेक अनुप्रयोगांमध्ये वापरले जाते पोस्टस्क्रिप्ट आणि पीडीएफ स्वरूपांवर प्रक्रिया करण्यासाठी लोकप्रिय. उदाहरणार्थ, डेस्कटॉपवर लघुप्रतिमा तयार करताना, पार्श्वभूमीत डेटा अनुक्रमित करताना आणि प्रतिमा रूपांतरित करताना घोस्टस्क्रिप्ट म्हटले जाते. यशस्वी हल्ल्यासाठी, बर्‍याच प्रकरणांमध्ये, शोषण फाइल डाउनलोड करणे किंवा त्यासह फाइल व्यवस्थापकात निर्देशिका ब्राउझ करणे पुरेसे आहे जे दस्तऐवज लघुप्रतिमा प्रदर्शित करण्यास समर्थन देते, उदाहरणार्थ नॉटिलसमध्ये.

भूतस्क्रिप्टमधील असुरक्षा इमेज कंट्रोलरद्वारे देखील शोषण केले जाऊ शकते इमेज मॅजिक आणि ग्राफिक्स मॅजिक पॅकेजवर आधारित, जेपीईजी किंवा पीएनजी फाइल पास करणे, ज्यात प्रतिमेऐवजी पोस्टस्क्रिप्ट कोड आहे (ही फाईल गोस्टस्क्रिप्टमध्ये प्रक्रिया केली जाईल, कारण एमआयएमईईम प्रकार सामग्रीद्वारे ओळखला जातो आणि विस्तारावर अवलंबून न ठेवता).

GNOME आणि ImageMagick मधील स्वयंचलित लघुप्रतिमा जनरेटरद्वारे असुरक्षिततेचा गैरफायदा घेण्यापासून संरक्षण करण्यासाठी उपाय म्हणून, /usr/share/thumbnailers/evince.thumbnailer मध्ये evince-thumbnailer कॉल अक्षम करण्याची आणि PS, EPS, PDF चे प्रतिपादन अक्षम करण्याची शिफारस केली जाते. आणि इमेज मॅजिक मध्ये XPS स्वरूप,

शेवटी हे नमूद केले आहे की बर्याच वितरणामध्ये समस्या अद्याप निश्चित केलेली नाही (अद्यतनांच्या प्रकाशनची स्थिती च्या पृष्ठांवर पाहिली जाऊ शकते डेबियन, उबंटू, Fedora, SUSE, रहेल, आर्क लिनक्स, FreeBSD, नेटबीएसडी).

असुरक्षिततेच्या निर्मूलनासह घोस्टस्क्रिप्टचे प्रकाशन महिन्याच्या अखेरीपूर्वी प्रकाशित केले जाईल असाही उल्लेख आहे. आपण याबद्दल अधिक जाणून घेऊ इच्छित असल्यास, आपण तपशील तपासू शकता खालील दुवा.


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.