Mereka menemui kelemahan dalam Ghostscript yang dieksploitasi melalui ImageMagick

Baru-baru ini berita itu menyahkannya mengenal pasti kelemahan kritikal (yang sudah dikatalogkan sebagai CVE-2021-3781) dalam Ghostscript (satu set alat untuk memproses, menukar dan menghasilkan dokumen dalam format PostScript dan PDF) yang memungkinkan untuk melaksanakan kod sewenang-wenangnya semasa memproses fail yang diformat khas.

Pada mulanya, Emil Lerner menunjukkan bahawa ada masalah dan yang juga bercakap mengenai kerentanan pada 25 Ogosatau pada persidangan Saint Petersburg ZeroNights X yang lalu (Dalam laporan menunjukkan bagaimana Emile dalam program bug bounty menggunakan kerentanan untuk mendapatkan ganjaran atas serangan demonstrasi pada perkhidmatan AirBNB, Dropbox dan Yandex.Realty).

Pada 5 September, eksploitasi berfungsi muncul domain awam yang membolehkan menyerang sistem Ubuntu 20.04 dengan memindahkan skrip web yang berjalan di pelayan menggunakan pakej php-imagemagick, dokumen yang dibuat khas yang dimuat di bawah kedok gambar.

Kami ada penyelesaian dalam ujian sekarang.

Oleh kerana eksploitasi ini nampaknya telah beredar sejak bulan Mac dan sepenuhnya terbuka sejak sekurang-kurangnya 25 Ogos (begitu banyak untuk pendedahan yang bertanggungjawab!), Saya cenderung untuk mengemukakannya secara terbuka sebaik sahaja kami selesai menjalani ujian dan semakan.

Walaupun di sisi lain, juga disebutkan bahawa berdasarkan data awal, eksploitasi seperti itu telah digunakan sejak Mac dan diumumkan bahawa boleh menyerang sistem yang menjalankan GhostScript 9.50, tetapi telah dinyatakan bahwa kerentanan telah berlanjutan di semua versi GhostScript berikutnya, termasuk versi pengembangan Git 9.55.

Pembetulan kemudian dicadangkan pada 8 September dan setelah tinjauan rakan sebaya, ia diterima ke repositori GhostScript pada 9 September.

Seperti yang saya nyatakan sebelumnya, sejak eksploitasi itu "di alam liar" selama sekurang-kurangnya 6 bulan, saya telah menyerahkan tambalan ke repositori awam kami; menyimpan rahsia dalam keadaan ini nampaknya tidak berguna.

Saya akan membuat bug ini menjadi umum sebelum penutupan perniagaan (UK) pada hari Jumaat, sekali lagi, kecuali jika ada hujah yang kuat dan menarik untuk tidak melakukannya (anda masih boleh memautkannya, menjadikannya umum tidak akan mengubah URL).

Masalahnya adalah kerana kemampuan untuk memotong mod pengasingan "-dSAFER" kerana pengesahan parameter peranti PostScript "% pipe%" tidak mencukupi, yang dibenarkan untuk melaksanakan perintah shell sewenang-wenangnya.

Sebagai contoh, untuk menjalankan utiliti pengenalan pada dokumen, anda hanya perlu menentukan rentetan "(% paip% / tmp / & id) (w) fail" atau "(% paip% / tmp /; id) (r) fail ».

Sebagai peringatan, kerentanan dalam Ghostscript lebih serius, kerana pakej ini digunakan dalam banyak aplikasi popular untuk memproses format PostScript dan PDF. Sebagai contoh, Ghostscript dipanggil ketika membuat gambar kecil di desktop, ketika mengindeks data di latar belakang, dan ketika menukar gambar. Untuk serangan yang berjaya, dalam banyak keadaan, cukup untuk memuat turun file eksploitasi atau melihat-lihat direktori dengannya dalam pengurus fail yang menyokong paparan gambar kecil dokumen, misalnya di Nautilus.

Kerentanan dalam Ghostscript juga boleh dieksploitasi melalui pengawal gambar berdasarkan pakej ImageMagick dan GraphicsMagick, melewati file JPEG atau PNG, yang mengandungi kod PostScript dan bukannya gambar (fail ini akan diproses dalam Ghostscript, kerana jenis MIME dikenali oleh isi, dan tanpa bergantung pada ekstensi).

Sebagai langkah untuk melindungi daripada mengeksploitasi kerentanan melalui penjana gambar kecil automatik di GNOME dan ImageMagick, disarankan untuk mematikan panggilan evince-thumbnailer di /usr/share/thumbnailers/evince.thumbnailer dan mematikan rendering PS, EPS, PDF dan format XPS di ImageMagick,

Akhirnya Disebutkan bahawa dalam banyak pengedaran masalahnya masih belum diperbaiki (status pelepasan kemas kini dapat dilihat di halaman Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD).

Juga disebutkan bahawa pelepasan GhostScript dengan penghapusan kerentanan dijadwalkan untuk diterbitkan sebelum akhir bulan. Sekiranya anda ingin mengetahui lebih lanjut mengenainya, anda boleh menyemak perinciannya di pautan berikut.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.