V Ghostscriptu so odkrili ranljivost, ki so jo izkoristili s programom ImageMagick

Pred kratkim je novica to razkrila ugotovila kritično ranljivost (ki je že katalogiziran kot CVE-2021-3781) v Ghostscriptu (nabor orodij za obdelavo, pretvorbo in ustvarjanje dokumentov v oblikah PostScript in PDF), ki omogoča izvajanje poljubne kode pri obdelavi posebej oblikovane datoteke.

Na začetku je dr. Emil Lerner je opozoril, da je prišlo do težave in ki je bil tudi tisti, ki je 25. avgusta govoril o ranljivostiali na zadnji konferenci ZeroNights X v Sankt Peterburgu (V poročilu je bilo prikazano, kako je Emile v okviru programa za odpravljanje hroščev uporabil ranljivost za pridobitev nagrad za demonstracijske napade na storitve AirBNB, Dropbox in Yandex.Realty).

5. septembra se je pojavil funkcionalni izkoristek javna domena, ki omogoča napad na sisteme Ubuntu 20.04 s prenosom spletnega skripta, ki se izvaja na strežniku z uporabo paketa php-imagemagick, posebej izdelanega dokumenta, naloženega pod krinko slike.

Trenutno imamo rešitev pri testiranju.

Ker očitno ta podvig kroži od marca in je v celoti javen vsaj od 25. avgusta (toliko o odgovornem razkritju!), Sem nagnjen k objavi popravka javno, takoj ko končamo testiranje in pregled.

Čeprav se na drugi strani omenja tudi, da je po predhodnih podatkih takšen podvig se uporablja od marca in to je bilo napovedano lahko napada sisteme z GhostScript 9.50, vendar je bilo razkrito, da se je ranljivost nadaljevala v vseh naslednjih različicah GhostScript, vključno z razvojno različico Git 9.55.

Popravek je bil nato predlagan 8. septembra po strokovnem pregledu je bil 9. septembra sprejet v skladišče GhostScript.

Kot sem že omenil, ker je izkoriščanje "v divjini" že vsaj 6 mesecev, sem obliž že predložil našemu javnemu skladišču; držati obliž v tajnosti v teh okoliščinah se je zdelo neuporabno.

To napako bom v petek znova objavil pred zaprtjem podjetja (Združeno kraljestvo), razen če obstajajo močni in prepričljivi argumenti, da tega ne storite (še vedno se lahko povežete z njo, tako da objava ne bo spremenila URL -ja).

Težava je v sposobnosti izogibanja izolacijskemu načinu "-dSAFER" zaradi nezadostne validacije parametrov naprave PostScript "% pipe%", ki je omogočal izvajanje poljubnih ukazov lupine.

Če želite na primer zagnati identifikacijski pripomoček v dokumentu, morate samo podati niz "(% pipe% / tmp / & id) (w) file" ali "(% pipe% / tmp /; id) (r) datoteko ».

Kot opomnik, so ranljivosti v Ghostscriptu resnejše, saj se ta paket uporablja v številnih aplikacijah priljubljen za obdelavo formatov PostScript in PDF. Na primer, Ghostscript se pokliče pri ustvarjanju sličic na namizju, pri indeksiranju podatkov v ozadju in pri pretvorbi slik. Za uspešen napad je v mnogih primerih dovolj, da prenesete datoteko exploit ali brskate po imeniku v upravitelju datotek, ki podpira prikaz sličic dokumentov, na primer v Nautilusu.

Ranljivosti v Ghostscriptu jih je mogoče izkoristiti tudi s krmilniki slik na podlagi paketov ImageMagick in GraphicsMagick, ki posreduje datoteko JPEG ali PNG, ki namesto slike vsebuje kodo PostScript (ta datoteka bo obdelana v programu Ghostscript, saj vsebina prepozna vrsto MIME in ne glede na razširitev).

Kot rešitev za zaščito pred izkoriščanjem ranljivosti prek samodejnega generatorja sličic v GNOME in ImageMagick je priporočljivo onemogočiti klic evince-thumbnailer v /usr/share/thumbnailers/evince.thumbnailer in onemogočiti upodabljanje PS, EPS, PDF in formatov XPS v ImageMagicku,

Končno Omenjeno je, da v mnogih distribucijah težava še vedno ni odpravljena (stanje izdaje posodobitev si lahko ogledate na straneh v Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD).

Omenjeno je tudi, da bo izdaja GhostScript z odpravo ranljivosti predvidoma objavljena pred koncem meseca. Če želite izvedeti več o tem, lahko podrobnosti preverite v naslednja povezava.


Vsebina članka je v skladu z našimi načeli uredniška etika. Če želite prijaviti napako, kliknite tukaj.

Bodite prvi komentar

Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.