Au găsit o vulnerabilitate în Ghostscript care a fost exploatată prin ImageMagick

Recent s-a dat vestea asta a identificat o vulnerabilitate critică (care este deja catalogat ca CVE-2021-3781) în Ghostscript (un set de instrumente pentru procesarea, conversia și generarea de documente în format PostScript și PDF) care permite executarea unui cod arbitrar la procesarea unui fișier special formatat.

inițial, Emil Lerner a subliniat că a existat o problemă și care a fost și cel care a vorbit despre vulnerabilitate pe 25 augustsau la ultima conferință Saint Petersburg ZeroNights X (În raport a fost arătat modul în care Emile în cadrul programului de recompensare a erorilor a folosit vulnerabilitatea pentru a obține recompense pentru atacurile demonstrative asupra serviciilor AirBNB, Dropbox și Yandex.Realty).

Pe 5 septembrie, a apărut un exploat funcțional domeniu public care permite atacarea sistemelor Ubuntu 20.04 prin transferul unui script web care rulează pe server folosind pachetul php-imagemagick, un document special creat încărcat sub masca unei imagini.

Avem o soluție în testare chiar acum.

Întrucât acest exploit pare să circule din martie și este pe deplin public din cel puțin 25 august (atât de mult pentru dezvăluirea responsabilă!), Sunt înclinat să postez corecția în mod public imediat ce am finalizat testarea și revizuirea.

Deși, pe de altă parte, se menționează, de asemenea, că, conform datelor preliminare, un astfel de exploat a fost folosit din martie și s-a anunțat că poate ataca sistemele care rulează GhostScript 9.50, dar s-a dezvăluit că vulnerabilitatea a continuat în toate versiunile ulterioare ale GhostScript, inclusiv versiunea de dezvoltare Git 9.55.

O corecție a fost ulterior propusă pe 8 septembrie iar după evaluarea inter pares a fost acceptat în depozitul GhostScript pe 9 septembrie.

După cum am menționat mai devreme, deoarece exploit-ul a fost „în sălbăticie” de cel puțin 6 luni, am trimis deja patch-ul la depozitul nostru public; păstrarea secretă a plasturelui în această împrejurare părea inutilă.

Voi face public acest bug înainte de închiderea activității (Marea Britanie) vineri, din nou, cu excepția cazului în care există argumente puternice și convingătoare pentru a nu face acest lucru (puteți face legătura cu acesta, făcându-l public nu se va schimba adresa URL).

Problema se datorează capacității de a ocoli modul de izolare „-dSAFER” din cauza validării insuficiente a parametrilor dispozitivului PostScript „% pipe%”, care a permis executarea comenzilor shell arbitrare.

De exemplu, pentru a rula utilitarul de identificare pe un document, trebuie doar să specificați șirul „(% pipe% / tmp / & id) (w) fișier” sau „(% pipe% / tmp /; id) (r) dosar ».

Ca un memento, vulnerabilitățile din Ghostscript sunt mai grave, deoarece acest pachet este utilizat în multe aplicații popular pentru procesarea formatelor PostScript și PDF. De exemplu, Ghostscript este apelat la crearea de miniaturi pe desktop, la indexarea datelor în fundal și la conversia imaginilor. Pentru un atac reușit, în multe cazuri, este suficient să descărcați fișierul exploit sau să răsfoiți directorul cu acesta într-un manager de fișiere care acceptă afișarea miniaturilor documentului, de exemplu în Nautilus.

Vulnerabilități în Ghostscript poate fi exploatat și prin intermediul controlerelor de imagine bazat pe pachetele ImageMagick și GraphicsMagick, trecând un fișier JPEG sau PNG, care conține cod PostScript în locul unei imagini (acest fișier va fi procesat în Ghostscript, deoarece tipul MIME este recunoscut de conținut și fără a depinde de extensie).

Ca soluție pentru a proteja împotriva exploatării vulnerabilității prin generatorul automat de miniaturi în GNOME și ImageMagick, se recomandă dezactivarea apelului evince-thumbnailer în /usr/share/thumbnailers/evince.thumbnailer și dezactivarea redării PS, EPS, PDF și formatele XPS în ImageMagick,

În cele din urmă Se menționează că în multe distribuții problema nu este încă rezolvată (starea lansării actualizărilor poate fi văzută pe paginile Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD).

De asemenea, se menționează că lansarea GhostScript odată cu eliminarea vulnerabilității este programată să fie publicată înainte de sfârșitul lunii. Dacă doriți să aflați mai multe despre aceasta, puteți verifica detaliile în următorul link.


Conținutul articolului respectă principiile noastre de etică editorială. Pentru a raporta o eroare, faceți clic pe aici.

Fii primul care comenteaza

Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.