Eles encontraram uma vulnerabilidade no Ghostscript que foi explorada por meio do ImageMagick

Recentemente, a notícia de que identificou uma vulnerabilidade crítica (que já está catalogado como CVE-2021-3781) em Ghostscript (um conjunto de ferramentas para processar, converter e gerar documentos em formatos PostScript e PDF) que permite executar código arbitrário ao processar um arquivo formatado especialmente.

Inicialmente Emil Lerner apontou que havia um problema e que também foi quem falou sobre vulnerabilidade em 25 de agostoou na última conferência ZeroNights X de São Petersburgo (No relatório mostrou como Emile dentro do programa bug bounty para usar a vulnerabilidade para obter recompensas para ataques de demonstração em serviços AirBNB, Dropbox e Yandex.Realty).

Em 5 de setembro, um exploit funcional apareceu domínio público que permite atacar sistemas Ubuntu 20.04 transferindo um script da web que é executado no servidor usando o pacote php-imagemagick, um documento especialmente criado carregado sob o disfarce de uma imagem.

Temos uma solução em teste agora.

Visto que esta exploração aparentemente está circulando desde março e é totalmente pública desde pelo menos 25 de agosto (tanto para divulgação responsável!), Estou inclinado a postar a correção publicamente assim que tivermos concluído o teste e a revisão.

Embora por outro lado, também seja mencionado que de acordo com dados preliminares, tal exploit tem sido usado desde março e foi anunciado que pode atacar sistemas que executam GhostScript 9.50, mas foi revelado que a vulnerabilidade continuou em todas as versões subsequentes do GhostScript, incluindo Git Development versão 9.55.

Uma correção foi posteriormente proposta em 8 de setembro e após revisão por pares, foi aceito no repositório GhostScript em 9 de setembro.

Como mencionei antes, como o exploit está "em liberdade" por pelo menos 6 meses, já enviei o patch para nosso repositório público; manter o patch em segredo nesta circunstância parecia inútil.

Vou tornar esse bug público antes do fechamento dos negócios (Reino Unido) na sexta-feira, novamente, a menos que haja argumentos fortes e convincentes para não fazê-lo (você ainda pode criar um link para ele, torná-lo público não mudará o URL).

O problema é devido à capacidade de ignorar o modo de isolamento "-dSAFER" devido à validação insuficiente dos parâmetros do dispositivo PostScript "% pipe%", que permitia executar comandos de shell arbitrários.

Por exemplo, para executar o utilitário de identificação em um documento, você só precisa especificar a string "(% pipe% / tmp / & id) (w) file" ou "(% pipe% / tmp /; id) (r) arquivo ».

Como um lembrete, as vulnerabilidades no Ghostscript são mais sérias, uma vez que este pacote é usado em muitos aplicativos popular para processamento de formatos PostScript e PDF. Por exemplo, Ghostscript é chamado ao criar miniaturas na área de trabalho, ao indexar dados em segundo plano e ao converter imagens. Para um ataque bem-sucedido, em muitos casos, basta baixar o arquivo de exploração ou navegar no diretório com ele em um gerenciador de arquivos que suporte a exibição de miniaturas de documentos, por exemplo, no Nautilus.

Vulnerabilidades no Ghostscript também pode ser explorado por meio de controladores de imagem baseado nos pacotes ImageMagick e GraphicsMagick, passando um arquivo JPEG ou PNG, que contém código PostScript ao invés de uma imagem (este arquivo será processado em Ghostscript, pois o tipo MIME é reconhecido pelo conteúdo, e sem depender da extensão).

Como uma solução alternativa para evitar a exploração da vulnerabilidade por meio do gerador automático de miniaturas no GNOME e ImageMagick, é recomendado desativar a chamada evince-thumbnailer em /usr/share/thumbnailers/evince.thumbnailer e desativar a renderização de PS, EPS, PDF e formatos XPS no ImageMagick,

Finalmente É mencionado que em muitas distribuições o problema ainda não foi resolvido (o status do lançamento de atualizações pode ser visto nas páginas do Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD).

Também é mencionado que o lançamento do GhostScript com a eliminação da vulnerabilidade está programado para ser publicado antes do final do mês. Se você quiser saber mais sobre isso, você pode verificar os detalhes no link a seguir


Seja o primeiro a comentar

Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.