ImageMagick မှတဆင့်အမြတ်ထုတ်ခဲ့သော Ghostscript တွင်အားနည်းချက်တစ်ခုကိုသူတို့တွေ့ရှိခဲ့သည်

မကြာသေးမီကသတင်းကြောင့်ကြောင်းဖဲ့ အရေးပါသောအားနည်းချက်တစ်ခုကိုဖော်ထုတ်ခဲ့သည် (CVE-2021-3781 အဖြစ်စာရင်းပြုစုထားပြီးသား) Ghostscript ၌တည်၏ (PostScript နှင့် PDF ပုံစံများဖြင့်စာရွက်စာတမ်းများကိုပြောင်းလဲခြင်းနှင့်ထုတ်လုပ်ခြင်းအတွက် tool တစ်ခုအစု) ဖြစ်သည် arbitrary code ကို execute လုပ်ရန်ခွင့်ပြုသည် အထူးပုံစံချထားသောဖိုင်တစ်ခုကိုစီမံသောအခါ

အစပိုင်းမှာ Emil Lerner ကပြဿနာတစ်ခုရှိနေကြောင်းထောက်ပြခဲ့သည် သြဂုတ် ၂၅ တွင်အားနည်းချက်အကြောင်းပြောခဲ့သောသူလည်းဖြစ်သည်သို့မဟုတ်နောက်ဆုံး Saint Petersburg ZeroNights X ညီလာခံတွင် AirBNB, Dropbox နှင့် Yandex.Realty ၀ န်ဆောင်မှုများကိုသရုပ်ပြတိုက်ခိုက်မှုများအတွက်အားနည်းချက်ကိုအသုံးချပုံကိုအစီရင်ခံစာတွင် Emile သည် bug bounty program အတွင်းအားနည်းချက်ကိုမည်သို့အသုံးပြုကြောင်းပြသခဲ့သည်။

စက်တင်ဘာလ ၅ ရက်နေ့တွင်လုပ်ဆောင်ချက်အမြတ်ထုတ်မှုတစ်ခုပေါ်လာသည် php-imagemagick package သုံး၍ server ပေါ်တွင် run သော web script တစ်ခုအား Ubuntu ၏ ၂၀၃၀ စနစ်များအားတိုက်ခိုက်ခြင်းကိုခွင့်ပြုသော public domain သည်ပုံ၏အသွင်အပြင်အောက်တွင်တင်ထားသောအထူးပြုလုပ်ထားသောစာရွက်စာတမ်းဖြစ်သည်။

ငါတို့အခုစမ်းသပ်ရာမှာအဖြေတစ်ခုရှိတယ်။

ဤအမြတ်ထုတ်မှုသည်မတ်လကတည်းကဖြန့်ဝေခဲ့ပြီးအနည်းဆုံးသြဂုတ် ၂၅ မှစ၍ လူသိရှင်ကြားအပြည့်အ ၀ လူသိရှင်ကြားဖြစ်သောကြောင့်ကျွန်ုပ်သည်စမ်းသပ်မှုနှင့်ပြန်လည်သုံးသပ်မှုပြီးသည်နှင့်တပြိုင်နက်ဤဖြေရှင်းချက်ကိုလူသိရှင်ကြားတင်လိုပါသည်။

အခြားတစ်ဖက်တွင်မူကန ဦး အချက်အလက်များအရ၎င်းကိုဖော်ပြသည်။ ထိုကဲ့သို့သောအမြတ်ထုတ်မှုကိုမတ်လကတည်းကအသုံးပြုခဲ့သည် ၎င်းကိုကြေငြာခဲ့သည် GhostScript 9.50 သုံးသောစနစ်များကိုတိုက်ခိုက်နိုင်သည်။ ဒါပေမယ့် Git development version 9.55 အပါအ ၀ င် GhostScript ရဲ့နောက်ဆက်တွဲဗားရှင်းအားလုံးမှာအားနည်းချက်ကဆက်ရှိနေတယ်ဆိုတာကိုထုတ်ဖော်ပြသခဲ့ပါတယ်။

စက်တင်ဘာ ၈ ရက်တွင်ပြင်ဆင်ချက်ကိုအဆိုပြုခဲ့သည် ၎င်းနှင့်ရွယ်တူပြန်လည်သုံးသပ်ပြီးနောက်စက်တင်ဘာ ၉ ရက်တွင် GhostScript သိုလှောင်ခန်းထဲသို့လက်ခံခဲ့သည်။

ငါစောစောကပြောခဲ့သလိုဘဲအမြတ်ထုတ်မှုဟာတောထဲမှာအနည်းဆုံး ၆ လလောက်ရှိနေပြီဖြစ်တဲ့အတွက် patch ကိုငါတို့ရဲ့ public repository ကိုတင်ပြီးပြီ။ ဤအခြေအနေတွင် patch ကိုလျှို့ဝှက်ထားခြင်းသည်အသုံးမကျပုံရသည်။

သောကြာနေ့မှာစီးပွားရေးမပိတ်ခင်ဒီအမှားကိုအများပြည်သူသိအောင်ငါထပ်ပြောမယ်၊ အဲဒါကိုမလုပ်ဖို့ခိုင်လုံတဲ့ဆွဲဆောင်အားကောင်းတဲ့အငြင်းပွားမှုတွေမရှိရင် (မင်းအဲဒါကိုလင့်ခ်လုပ်လို့ရတယ်၊ အဲဒါကိုအများသုံး URL ကိုပြောင်းမှာမဟုတ်ဘူး) ။

ပြဿနာမှာအထီးကျန်ပုံစံ“ -dSAFER” ကိုကျော်လွှားနိုင်မှုကြောင့်ဖြစ်သည်။ PostScript device parameters "% pipe%" အားမှန်ကန်မှုမရှိခြင်းကြောင့်၊ arbitrary shell command များကို execute လုပ်ခွင့်ပြုသည်။

ဥပမာအားဖြင့်စာရွက်စာတမ်းအထောက်အထားများကိုဖွင့်ရန်သင် string ("pipe% / tmp / & id) (w) file" or "(% pipe% / tmp /; id) (r) ကိုသာသတ်မှတ်ရန်လိုသည်။ ဖိုင်»။

သတိပေးချက်အဖြစ်Ghostscript ရှိအားနည်းချက်များသည်ပိုမိုပြင်းထန်လာသည်၊ ဤအထုပ်ကိုအပလီကေးရှင်းများစွာတွင်သုံးသောကြောင့်ဖြစ်သည် PostScript နှင့် PDF ပုံစံများကိုလုပ်ဆောင်ရန်လူကြိုက်များသည်။ ဥပမာအားဖြင့်၊ Desktop ပေါ်တွင်ပုံသေးများဖန်တီးခြင်း၊ နောက်ခံဒေတာအညွှန်းနှင့်ပုံများကိုပြောင်းလဲသည့်အခါ Ghostscript ဟုခေါ်သည်။ အောင်မြင်သောတိုက်ခိုက်မှုတစ်ခုအတွက်ကိစ္စများစွာအတွက် exploit file ကို download လုပ်ရန်သို့မဟုတ် Nautilus ဥပမာစာရွက်စာတမ်းများပုံများပြသခြင်းကိုပံ့ပိုးပေးသော file manager တစ်ခုနှင့်၎င်းကိုရှာဖွေရန်လုံလောက်သည်။

Ghostscript အတွက်အားနည်းချက် image controllers များမှတဆင့်လည်းအမြတ်ထုတ်နိုင်သည် ImageMagick နှင့် GraphicsMagick packages များပေါ်တွင် မူတည်၍ ပုံတစ်ပုံအစား PostScript ကုဒ်ပါ ၀ င်သော JPEG (သို့) PNG ဖိုင်တစ်ခုကိုဖြတ်သွားသည် (MIME အမျိုးအစားကိုအကြောင်းအရာအားဖြင့်အသိအမှတ်ပြုခြင်းနှင့် extension ပေါ်မူတည်ခြင်းမရှိဘဲ) ဤဖိုင်ကို Ghostscript တွင်လုပ်ဆောင်လိမ့်မည်။

GNOME နှင့် ImageMagick ရှိ automatic thumbnail generator မှတဆင့်အားနည်းချက်ကို အသုံးချ၍ ကာကွယ်ရန်နည်းလမ်းတစ်ခုအဖြစ်၎င်းအား usus/thumbnailers call/usr/share/thumbnailers/evince.thumbnailer ၌ evince-thumbnailer ခေါ်ဆိုမှုကိုပိတ်ရန်နှင့် PS, EPS, PDF ၏ rendering ကိုပိတ်ထားရန်အကြံပြုသည်။ ImageMagick တွင် XPS ပုံစံများ၊

Finalmente များစွာသောဖြန့်ဖြူးမှုများတွင်ပြဿနာသည်မဖြေရှင်းနိုင်သေးကြောင်းဖော်ပြထားသည် (နောက်ဆုံးသတင်းများဖြန့်ချိမှုအခြေအနေကိုစာမျက်နှာ၏စာမျက်နှာများတွင်ကြည့်နိုင်သည် debian, Ubuntu ကို, Fedora, SUSE, RHEL, Arch Linux ကို, FreeBSD, NetBSD).

အားနည်းချက်အားဖယ်ရှားရေးနှင့် GhostScript ကိုလမကုန်မီထုတ်ဝေရန်စီစဉ်ထားသည်။ ဒီအကြောင်းအသေးစိတ်သိချင်ရင်အသေးစိတ်ကိုဒီနေရာမှာကြည့်နိုင်ပါတယ် အောက်ပါ link ကို။


ဆောင်းပါး၏ပါ ၀ င်မှုသည်ကျွန်ုပ်တို့၏အခြေခံမူများကိုလိုက်နာသည် အယ်ဒီတာအဖွဲ့ကျင့်ဝတ်။ အမှားတစ်ခုကိုသတင်းပို့ရန်ကလစ်နှိပ်ပါ ဒီမှာ.

မှတ်ချက်ပေးရန်ပထမဦးဆုံးဖြစ်

သင်၏ထင်မြင်ချက်ကိုချန်ထားပါ

သင့်အီးမေးလ်လိပ်စာပုံနှိပ်ထုတ်ဝေမည်မဟုတ်ပါ။ တောင်းဆိုနေတဲ့လယ်ယာနှင့်အတူမှတ်သားထားတဲ့ *

*

*

  1. အချက်အလက်အတွက်တာဝန်ရှိသည် - Miguel ÁngelGatón
  2. အချက်အလက်များ၏ရည်ရွယ်ချက်: ထိန်းချုပ်ခြင်း SPAM, မှတ်ချက်စီမံခန့်ခွဲမှု။
  3. တရားဝင်: သင်၏ခွင့်ပြုချက်
  4. အချက်အလက်များ၏ဆက်သွယ်မှု - ဒေတာများကိုဥပဒေအရတာ ၀ န်ယူမှုမှ လွဲ၍ တတိယပါတီများသို့ဆက်သွယ်မည်မဟုတ်ပါ။
  5. ဒေတာသိမ်းဆည်းခြင်း: Occentus ကွန်ယက်များ (အီးယူ) မှလက်ခံသည့်ဒေတာဘေ့စ
  6. အခွင့်အရေး - မည်သည့်အချိန်တွင်မဆိုသင်၏အချက်အလက်များကိုကန့်သတ်၊