Aranjeunna mendakan kerentanan dina Ghostscript anu dieksploitasi ngalangkungan ImageMagick

Nembe berita ngabitukeun éta ngaidentifikasi kerentanan kritis (anu parantos katalog salaku CVE-2021-3781) dina Ghostscript (saperangkat alat pikeun ngolah, ngarobah sareng ngahasilkeun dokumén dina format PostScript sareng PDF) éta ngamungkinkeun ngajalankeun kode sawenang-wenang nalika ngolah file anu diformat khusus.

Mimitina, Emil Lerner nunjukkeun yén aya masalah sareng anu ogé hiji anu nyarioskeun kerentanan tanggal 25 Agustusatanapi dina konperénsi terakhir Saint Petersburg ZeroNights X (Dina laporan nunjukkeun kumaha Emile dina program bug bug pikeun ngagunakeun kerentanan pikeun kéngingkeun hadiah serangan demonstrasi dina AirBNB, Dropbox sareng Yandex. Layanan réalty).

Tanggal 5 Séptémber, éksploitasi fungsional muncul domain publik anu ngamungkinkeun nyerang sistem Ubuntu 20.04 ku mindahkeun naskah wéb anu dijalankeun dina sérver nganggo pakét php-imagemagick, dokumén anu didamel khusus dimuat dina kedok gambar.

Kami gaduh solusi dina uji ayeuna.

Kusabab mangpaatkeun ieu tétéla parantos beredar ti saprak Maret sareng sapinuhna publik saprak sahenteuna 25 Agustus (sapertos pisan pikeun panyingkepan jawab!), Kuring condong masangkeun perbaikan éta ka publik pas kami parantos réngsé nguji sareng marios.

Sanaos di sisi sanésna, ogé disebatkeun yén numutkeun data awal, garapan sapertos kitu parantos dianggo ti bulan Maret sareng diumumkeun yén tiasa nyerang sistem anu ngajalankeun GhostScript 9.50, tapi parantos diungkabkeun yén kerentanan parantos diteraskeun dina sadaya versi GhostScript, kalebet versi pangembangan Git 9.55.

Koréksi teras diusulkeun dina 8 Séptémber sareng saatos peer review éta ditampi kana gudang GhostScript dina 9 Séptémber.

Sakumaha anu kuring sebatkeun tadi, kumargi garapan parantos "liar" sahenteuna 6 bulan, kuring parantos ngalebetkeun tambalan ka gudang umum urang; ngajaga tambalan rahasia dina kaayaan ieu sigana henteu kapake.

Kuring bakal ngadamel bug ieu umum sateuacan nutup usaha (Inggris) dina dinten Jumaah, deui, kecuali upami aya argumen anu kuat sareng narik ati pikeun ngalakukeunana (anjeun masih tiasa ngaitkeun kana éta, ngajantenkeun masarakat awam moal ngarobih URL).

Masalahna kusabab kamampuan bypass mode isolasi "-dSAFER" kusabab teu cekap validasi parameter parangkat PostScript "% pipa%", anu diijinkeun pikeun ngajalankeun paréntah cangkang wenang.

Salaku conto, pikeun ngajalankeun utiliti idéntifikasi dina dokumén, anjeun ngan ukur kedah netepkeun senar "(% pipa% / tmp / & id) (w) file" atanapi "(% pipa% / tmp /; id) (r) file ».

Salaku panginget, kerentanan dina Ghostscript langkung serius, kumargi paket ieu dianggo dina seueur aplikasi populér pikeun ngolah format PostScript sareng PDF. Salaku conto, Ghostscript disebut nalika nyieun gambar leutik dina desktop, nalika ngindeks data di tukang, sareng nalika ngarobah gambar. Pikeun serangan anu suksés, dina sababaraha kasus, cukup pikeun ngaunduh file anu dieksploitasi atanapi kotektak diréktori kalayan éta dina file manager anu ngadukung tampilan gambar leutik dokumén, contona dina Nautilus.

Kerawanan dina Ghostscript ogé tiasa dieksploitasi via pengontrol gambar dumasar kana bungkus ImageMagick sareng GraphicsMagick, ngalirkeun file JPEG atanapi PNG, anu ngandung kode PostScript tibatan gambar (file ieu bakal diolah dina Ghostscript, kumargi jinis MIME diaku ku kontén, sareng henteu gumantung kana panyambungna).

Salaku solusi pikeun ngalindungan tina ngamangpaatkeun kerentanan ngalangkungan generator gambar leutik otomatis di GNOME sareng ImageMagick, disarankeun pikeun nganonaktifkeun panggilan evince-thumbnailer dina /us/share/thumbnailers/evince.thumbnailer sareng nganonaktipkeun rendering PS, EPS, PDF sareng format XPS dina ImageMagick,

tungtungna Disebutkeun yén dina seueur distribusi masalahna masih henteu leres (status pelepasan pembaruan tiasa ditingali dina kaca Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux Ubuntu, FreeBSD, NetBSD).

Disebutkeun ogé yén pelepasan GhostScript kalayan ngaleungitkeun kerentanan dijadwalkeun diterbitkeun sateuacan akhir bulan. Upami anjeun hoyong terang langkung seueur perkawis éta, anjeun tiasa parios detil na link ieu.


Eusi tulisan taat kana prinsip urang tina étika éditorial. Pikeun ngalaporkeun kasalahan klik di dieu.

Janten kahiji komen

Ninggalkeun koméntar anjeun

email alamat anjeun moal diterbitkeun. Widang diperlukeun téh ditandaan ku *

*

*

  1. Jawab data: Miguel Ángel Gatón
  2. Tujuan tina data: Kontrol SPAM, manajemén koméntar.
  3. Legitimasi: idin anjeun
  4. Komunikasi data: Data moal dikomunikasikan ka pihak katilu kacuali ku kawajiban hukum.
  5. Panyimpenan data: Basis data anu diayakeun ku Occentus Networks (EU)
  6. Hak: Iraha waé anjeun tiasa ngawatesan, cageur sareng mupus inpormasi anjeun.