Недавно су вести провалиле то идентификовао критичну рањивост (који је већ каталогизиран као ЦВЕ-2021-3781) у Гхостсцрипт (скуп алата за обраду, претварање и генерисање докумената у ПостСцрипт и ПДФ форматима) који омогућава извршавање произвољног кода при обради посебно форматиране датотеке.
У почетку, Емил Лернер је истакао да је постојао проблем и који је такође био тај који је говорио о рањивости 25. августаили на последњој конференцији ЗероНигхтс Кс у Санкт Петербургу (У извештају је приказано како је Емил у оквиру програма за ублажавање грешака користио рањивост да би добио награде за демонстрацијске нападе на АирБНБ, Дропбок и Иандек.Реалти услуге).
Ево слајдова из мог говора на ЗероНигхтс Кс! 0 дана за ГхостСцрипт 9.50, РЦЕ ланац експлоатације за ИмагеМагицк са подразумеваним поставкама из Убунту репоа и неколико прича о грешкама унутар https://t.co/7JHotVa5DQ
- Емил Лернер (@емил_лернер) Август КСНУМКС, КСНУМКС
5. септембра појавио се функционални подвиг јавни домен који омогућава напад на Убунту 20.04 системе преносом веб скрипте која се покреће на серверу помоћу пакета пхп-имагемагицк, посебно израђеног документа учитаног под маском слике.
Тренутно имамо решење за тестирање.
Будући да је овај злоупотреба очигледно у оптицају од марта и потпуно је јавна од најмање 25. августа (толико о одговорном откривању података!), Склон сам да јавно објавим поправку чим завршимо тестирање и преглед.
С друге стране, спомиње се и да је према прелиминарним подацима, такав подвиг се користи од марта а најављено је да може напасти системе са ГхостСцрипт 9.50, али је откривено да се рањивост наставила у свим наредним верзијама ГхостСцрипт -а, укључујући Гит развојну верзију 9.55.
Исправка је накнадно предложена 8. септембра и након рецензије, прихваћен је у спремиште ГхостСцрипт 9. септембра.
Као што сам раније поменуо, пошто је експлоатација "у дивљини" најмање 6 месеци, већ сам послао закрпу у наше јавно складиште; чување закрпе у тајности у овим околностима изгледало је бескорисно.
Ову грешку ћу поново објавити пре затварања посла (УК) у петак, осим ако постоје јаки и убедљиви аргументи да то не учините (још увек можете да се повежете на њу, тако што ће њено објављивање променити УРЛ).
Проблем настаје због могућности заобилажења режима изолације "-дСАФЕР" због недовољне валидације параметара ПостСцрипт уређаја "% пипе%", која је дозвољавала извршавање произвољних команди љуске.
На пример, да бисте покренули услужни програм за идентификацију на документу, потребно је само да наведете стринг "(% пипе% / тмп / & ид) (в) филе" или "(% пипе% / тмп /; ид) (р) датотека ».
Као подсјетник, рањивости у Гхостсцрипт -у су озбиљније, будући да се овај пакет користи у многим апликацијама популаран за обраду ПостСцрипт и ПДФ формата. На пример, Гхостсцрипт се позива при креирању сличица на радној површини, приликом индексирања података у позадини и приликом претварања слика. За успешан напад, у многим случајевима, довољно је да преузмете екплоит датотеку или прегледате директоријум са њом у менаџеру датотека који подржава приказ сличица докумената, на пример у Наутилусу.
Рањивости у Гхостсцрипту могу се користити и помоћу контролера слике на основу пакета ИмагеМагицк и ГрапхицсМагицк, прослеђујући ЈПЕГ или ПНГ датотеку, која уместо слике садржи ПостСцрипт код (ова датотека ће бити обрађена у Гхостсцрипт -у, будући да МИМЕ тип препознаје садржај, и без зависности од екстензије).
Као решење за заштиту од искоришћавања рањивости путем аутоматског генератора сличица у ГНОМЕ-у и ИмагеМагицку, препоручује се онемогућавање позива евинце-тхумбнаилер у /уср/схаре/тхумбнаилерс/евинце.тхумбнаилер и онемогућавање приказивања ПС, ЕПС, ПДФ и КСПС формати у ИмагеМагицку,
Коначно Спомиње се да у многим дистрибуцијама проблем још увијек није ријешен (статус објављивања ажурирања можете видети на страницама Дебиан, убунту, федора, СУСЕ, РХЕЛ, Арцх Линук, Уник, НетБСД).
Такође се помиње да ће објављивање ГхостСцрипт -а са уклањањем рањивости бити објављено пре краја месеца. Ако желите да сазнате више о томе, можете да проверите детаље у следећи линк.