Recentemente, a notícia de que identificou uma vulnerabilidade crítica (que já está catalogado como CVE-2021-3781) em Ghostscript (um conjunto de ferramentas para processar, converter e gerar documentos em formatos PostScript e PDF) que permite executar código arbitrário ao processar um arquivo formatado especialmente.
Inicialmente Emil Lerner apontou que havia um problema e que também foi quem falou sobre vulnerabilidade em 25 de agostoou na última conferência ZeroNights X de São Petersburgo (No relatório mostrou como Emile dentro do programa bug bounty para usar a vulnerabilidade para obter recompensas para ataques de demonstração em serviços AirBNB, Dropbox e Yandex.Realty).
Aqui estão os slides da minha palestra no ZeroNights X! Um dia 0 para GhostScript 9.50, cadeia de exploit RCE para ImageMagick com as configurações padrão dos repositórios do Ubuntu e várias histórias de recompensa de bugs dentro https://t.co/7JHotVa5DQ
- Emil Lerner (@emil_lerner) 25 de agosto de 2021
Em 5 de setembro, um exploit funcional apareceu domínio público que permite atacar sistemas Ubuntu 20.04 transferindo um script da web que é executado no servidor usando o pacote php-imagemagick, um documento especialmente criado carregado sob o disfarce de uma imagem.
Temos uma solução em teste agora.
Visto que esta exploração aparentemente está circulando desde março e é totalmente pública desde pelo menos 25 de agosto (tanto para divulgação responsável!), Estou inclinado a postar a correção publicamente assim que tivermos concluído o teste e a revisão.
Embora por outro lado, também seja mencionado que de acordo com dados preliminares, tal exploit tem sido usado desde março e foi anunciado que pode atacar sistemas que executam GhostScript 9.50, mas foi revelado que a vulnerabilidade continuou em todas as versões subsequentes do GhostScript, incluindo Git Development versão 9.55.
Uma correção foi posteriormente proposta em 8 de setembro e após revisão por pares, foi aceito no repositório GhostScript em 9 de setembro.
Como mencionei antes, como o exploit está "em liberdade" por pelo menos 6 meses, já enviei o patch para nosso repositório público; manter o patch em segredo nesta circunstância parecia inútil.
Vou tornar esse bug público antes do fechamento dos negócios (Reino Unido) na sexta-feira, novamente, a menos que haja argumentos fortes e convincentes para não fazê-lo (você ainda pode criar um link para ele, torná-lo público não mudará o URL).
O problema é devido à capacidade de ignorar o modo de isolamento "-dSAFER" devido à validação insuficiente dos parâmetros do dispositivo PostScript "% pipe%", que permitia executar comandos de shell arbitrários.
Por exemplo, para executar o utilitário de identificação em um documento, você só precisa especificar a string "(% pipe% / tmp / & id) (w) file" ou "(% pipe% / tmp /; id) (r) arquivo ».
Como um lembrete, as vulnerabilidades no Ghostscript são mais sérias, uma vez que este pacote é usado em muitos aplicativos popular para processamento de formatos PostScript e PDF. Por exemplo, Ghostscript é chamado ao criar miniaturas na área de trabalho, ao indexar dados em segundo plano e ao converter imagens. Para um ataque bem-sucedido, em muitos casos, basta baixar o arquivo de exploração ou navegar no diretório com ele em um gerenciador de arquivos que suporte a exibição de miniaturas de documentos, por exemplo, no Nautilus.
Vulnerabilidades no Ghostscript também pode ser explorado por meio de controladores de imagem baseado nos pacotes ImageMagick e GraphicsMagick, passando um arquivo JPEG ou PNG, que contém código PostScript ao invés de uma imagem (este arquivo será processado em Ghostscript, pois o tipo MIME é reconhecido pelo conteúdo, e sem depender da extensão).
Como uma solução alternativa para evitar a exploração da vulnerabilidade por meio do gerador automático de miniaturas no GNOME e ImageMagick, é recomendado desativar a chamada evince-thumbnailer em /usr/share/thumbnailers/evince.thumbnailer e desativar a renderização de PS, EPS, PDF e formatos XPS no ImageMagick,
Finalmente É mencionado que em muitas distribuições o problema ainda não foi resolvido (o status do lançamento de atualizações pode ser visto nas páginas do Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD).
Também é mencionado que o lançamento do GhostScript com a eliminação da vulnerabilidade está programado para ser publicado antes do final do mês. Se você quiser saber mais sobre isso, você pode verificar os detalhes no link a seguir