Открили су рањивост у Гхостсцрипт -у која је искоришћена преко ИмагеМагицка

Недавно су вести провалиле то идентификовао критичну рањивост (који је већ каталогизиран као ЦВЕ-2021-3781) у Гхостсцрипт (скуп алата за обраду, претварање и генерисање докумената у ПостСцрипт и ПДФ форматима) који омогућава извршавање произвољног кода при обради посебно форматиране датотеке.

У почетку, Емил Лернер је истакао да је постојао проблем и који је такође био тај који је говорио о рањивости 25. августаили на последњој конференцији ЗероНигхтс Кс у Санкт Петербургу (У извештају је приказано како је Емил у оквиру програма за ублажавање грешака користио рањивост да би добио награде за демонстрацијске нападе на АирБНБ, Дропбок и Иандек.Реалти услуге).

5. септембра појавио се функционални подвиг јавни домен који омогућава напад на Убунту 20.04 системе преносом веб скрипте која се покреће на серверу помоћу пакета пхп-имагемагицк, посебно израђеног документа учитаног под маском слике.

Тренутно имамо решење за тестирање.

Будући да је овај злоупотреба очигледно у оптицају од марта и потпуно је јавна од најмање 25. августа (толико о одговорном откривању података!), Склон сам да јавно објавим поправку чим завршимо тестирање и преглед.

С друге стране, спомиње се и да је према прелиминарним подацима, такав подвиг се користи од марта а најављено је да може напасти системе са ГхостСцрипт 9.50, али је откривено да се рањивост наставила у свим наредним верзијама ГхостСцрипт -а, укључујући Гит развојну верзију 9.55.

Исправка је накнадно предложена 8. септембра и након рецензије, прихваћен је у спремиште ГхостСцрипт 9. септембра.

Као што сам раније поменуо, пошто је експлоатација "у дивљини" најмање 6 месеци, већ сам послао закрпу у наше јавно складиште; чување закрпе у тајности у овим околностима изгледало је бескорисно.

Ову грешку ћу поново објавити пре затварања посла (УК) у петак, осим ако постоје јаки и убедљиви аргументи да то не учините (још увек можете да се повежете на њу, тако што ће њено објављивање променити УРЛ).

Проблем настаје због могућности заобилажења режима изолације "-дСАФЕР" због недовољне валидације параметара ПостСцрипт уређаја "% пипе%", која је дозвољавала извршавање произвољних команди љуске.

На пример, да бисте покренули услужни програм за идентификацију на документу, потребно је само да наведете стринг "(% пипе% / тмп / & ид) (в) филе" или "(% пипе% / тмп /; ид) (р) датотека ».

Као подсјетник, рањивости у Гхостсцрипт -у су озбиљније, будући да се овај пакет користи у многим апликацијама популаран за обраду ПостСцрипт и ПДФ формата. На пример, Гхостсцрипт се позива при креирању сличица на радној површини, приликом индексирања података у позадини и приликом претварања слика. За успешан напад, у многим случајевима, довољно је да преузмете екплоит датотеку или прегледате директоријум са њом у менаџеру датотека који подржава приказ сличица докумената, на пример у Наутилусу.

Рањивости у Гхостсцрипту могу се користити и помоћу контролера слике на основу пакета ИмагеМагицк и ГрапхицсМагицк, прослеђујући ЈПЕГ или ПНГ датотеку, која уместо слике садржи ПостСцрипт код (ова датотека ће бити обрађена у Гхостсцрипт -у, будући да МИМЕ тип препознаје садржај, и без зависности од екстензије).

Као решење за заштиту од искоришћавања рањивости путем аутоматског генератора сличица у ГНОМЕ-у и ИмагеМагицку, препоручује се онемогућавање позива евинце-тхумбнаилер у /уср/схаре/тхумбнаилерс/евинце.тхумбнаилер и онемогућавање приказивања ПС, ЕПС, ПДФ и КСПС формати у ИмагеМагицку,

Коначно Спомиње се да у многим дистрибуцијама проблем још увијек није ријешен (статус објављивања ажурирања можете видети на страницама Дебиан, убунту, федора, СУСЕ, РХЕЛ, Арцх Линук, Уник, НетБСД).

Такође се помиње да ће објављивање ГхостСцрипт -а са уклањањем рањивости бити објављено пре краја месеца. Ако желите да сазнате више о томе, можете да проверите детаље у следећи линк.


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. За податке одговоран: Мигуел Ангел Гатон
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.