V programe Ghostscript, ktorý bol zneužitý prostredníctvom programu ImageMagick, zistili zraniteľnosť

To nedávno prelomili správy identifikoval kritickú zraniteľnosť (ktorý je už katalogizovaný ako CVE-2021-3781) v Ghostscript (sada nástrojov na spracovanie, prevod a generovanie dokumentov vo formátoch PostScript a PDF), ktoré umožňuje spustiť ľubovoľný kód pri spracovaní špeciálne formátovaného súboru.

spočiatku, Emil Lerner poukázal na to, že došlo k problému a ktorý bol tiež tým, kto hovoril o zraniteľnosti 25. augustaalebo na poslednej petrohradskej konferencii ZeroNights X (V správe sa ukázalo, ako Emile v rámci programu odmien za chyby využije zraniteľnosť na získanie odmien za ukážkové útoky na služby AirBNB, Dropbox a Yandex.Realty).

5. septembra sa objavil funkčný exploit public domain, ktorá umožňuje útočiť na systémy Ubuntu 20.04 prenosom webového skriptu, ktorý beží na serveri, pomocou balíka php-imagemagick, špeciálne vytvoreného dokumentu načítaného pod rúškom obrázku.

V testovaní práve máme riešenie.

Keďže tento exploit zrejme koluje od marca a je verejne dostupný najmenej od 25. augusta (toľko o zodpovednom zverejňovaní!), Prikláňam sa k zverejneniu opravy verejne, akonáhle dokončíme testovanie a kontrolu.

Aj keď na druhej strane sa tiež uvádza, že podľa predbežných údajov takýto exploit sa používa od marca a bolo to oznámené môže útočiť na systémy so systémom GhostScript 9.50, ale ukázalo sa, že zraniteľnosť pokračuje vo všetkých nasledujúcich verziách GhostScript, vrátane vývojovej verzie Git 9.55.

Náprava bola následne navrhnutá 8. septembra a po partnerskom preskúmaní bol prijatý do úložiska GhostScript 9. septembra.

Ako som už spomenul, keďže exploat bol „vo voľnej prírode“ najmenej 6 mesiacov, opravu som už odoslal do nášho verejného úložiska; držať za týchto okolností náplasť v tajnosti sa zdalo zbytočné.

V piatok túto chybu zverejním pred ukončením prevádzky (Spojené kráľovstvo), pokiaľ neexistujú pádne a presvedčivé argumenty, ktoré to nerobia (stále na ňu môžete odkazovať a zverejnením sa adresa URL nezmení).

Problém je spôsobený schopnosťou obísť režim izolácie "-dSAFER" z dôvodu nedostatočného overenia parametrov zariadenia PostScript „% pipe%“, ktorý umožňoval vykonávať ľubovoľné príkazy shellu.

Ak napríklad chcete v dokumente spustiť obslužný program identifikácie, stačí zadať reťazec „(súbor% pipe% / tmp / & id) (w)“ alebo „(% pipe% / tmp /; id) (r) súbor ».

Ako pripomienka, sú zraniteľnosti v programe Ghostscript vážnejšie, pretože tento balík sa používa v mnohých aplikáciách obľúbené pri spracovaní formátov PostScript a PDF. Ghostscript sa napríklad nazýva pri vytváraní miniatúr na ploche, pri indexovaní údajov na pozadí a pri prevádzaní obrázkov. Na úspešný útok v mnohých prípadoch stačí stiahnuť exploit súbor alebo s ním prehľadať adresár v správcovi súborov, ktorý podporuje zobrazenie miniatúr dokumentov, napríklad v Nautiluse.

Zraniteľnosti v Ghostscript je tiež možné využiť pomocou obrazových ovládačov založené na balíkoch ImageMagick a GraphicsMagick, ktoré odovzdávajú súbor JPEG alebo PNG, ktorý namiesto obrázku obsahuje kód PostScript (tento súbor bude spracovaný v programe Ghostscript, pretože typ MIME je rozpoznaný obsahom a bez ohľadu na príponu).

Ako alternatívne riešenie na ochranu pred zneužitím zraniteľnosti prostredníctvom automatického generátora miniatúr v GNOME a ImageMagick sa odporúča vypnúť volanie/evince-thumbnailer v /usr/share/thumbnailers/evince.thumbnailer a vypnúť vykresľovanie PS, EPS, PDF a formáty XPS v programe ImageMagick,

Konečne Uvádza sa, že v mnohých distribúciách problém stále nie je vyriešený (stav vydania aktualizácií nájdete na stránkach debian, ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD).

Tiež sa spomína, že vydanie GhostScriptu s odstránením zraniteľnosti je naplánované na vydanie do konca mesiaca. Ak sa o tom chcete dozvedieť viac, môžete si pozrieť podrobnosti v nasledujúci odkaz.


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Miguel Ángel Gatón
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.