De hittade en sårbarhet i Ghostscript som utnyttjades genom ImageMagick

Nyligen bröt nyheten ut det identifierat en kritisk sårbarhet (som redan är katalogiserad som CVE-2021-3781) i Ghostscript (en uppsättning verktyg för bearbetning, konvertering och generering av dokument i PostScript- och PDF -format) som gör det möjligt att köra godtycklig kod vid bearbetning av en specialformaterad fil.

Initialt, Emil Lerner påpekade att det var ett problem och som också var den som talade om sårbarhet den 25 augustieller vid den senaste Sankt Petersburg ZeroNights X -konferensen (I rapporten visade hur Emile inom bug bounty -programmet att använda sårbarheten för att få belöningar för demonstrationsattacker mot AirBNB, Dropbox och Yandex.Realty -tjänster).

Den 5 september dök ett funktionellt utnyttjande upp public domain som gör det möjligt att attackera Ubuntu 20.04-system genom att överföra ett webbskript som körs på servern med hjälp av paketet php-imagemagick, ett specialutformat dokument som laddas under en bild.

Vi har en lösning för testning just nu.

Eftersom detta utnyttjande uppenbarligen har cirkulerat sedan mars och är fullt offentligt sedan minst 25 augusti (så mycket för ansvarsfullt avslöjande!), Är jag benägen att publicera åtgärden offentligt så snart vi har slutfört testning och granskning.

Även om det å andra sidan nämns också att enligt preliminära uppgifter, en sådan exploatering har använts sedan mars och det meddelades att kan attackera system som kör GhostScript 9.50, men det har avslöjats att sårbarheten har fortsatt i alla efterföljande versioner av GhostScript, inklusive Git -utvecklingsversion 9.55.

En korrigering föreslogs därefter den 8 september och efter peer review granskades den i GhostScript -förvaret den 9 september.

Som jag nämnde tidigare, eftersom exploateringen har varit "i naturen" i minst 6 månader, har jag redan skickat lappen till vårt offentliga arkiv; att hålla lappen hemlig under denna omständighet verkade värdelös.

Jag kommer att offentliggöra denna bugg före stängning av verksamheten (Storbritannien) på fredag, igen, om det inte finns starka och övertygande argument att inte göra det (du kan fortfarande länka till den, göra den offentlig kommer inte att ändra webbadressen).

Problemet beror på förmågan att kringgå isoleringsläget "-dSAFER" på grund av otillräcklig validering av PostScript -enhetens parametrar "% pipe%", som gjorde det möjligt att utföra godtyckliga skalkommandon.

Till exempel, för att köra identifieringsverktyget på ett dokument behöver du bara ange strängen "(% pipe% / tmp / & id) (w) file" eller "(% pipe% / tmp /; id) (r) fil ».

Som en påminnelse, sårbarheterna i Ghostscript är allvarligare eftersom paketet används i många applikationer populär för bearbetning av PostScript- och PDF -format. Till exempel kallas Ghostscript när du skapar miniatyrbilder på skrivbordet, indexerar data i bakgrunden och när du konverterar bilder. För en lyckad attack räcker det i många fall att ladda ner exploateringsfilen eller bläddra i katalogen med den i en filhanterare som stöder visning av dokumentminiatyrer, till exempel i Nautilus.

Sårbarheter i Ghostscript kan också utnyttjas via bildkontroller baserat på paketen ImageMagick och GraphicsMagick, som skickar en JPEG- eller PNG -fil, som innehåller PostScript -kod istället för en bild (den här filen kommer att bearbetas i Ghostscript, eftersom MIME -typen känns igen av innehållet, och utan beroende på tillägget).

Som en lösning för att skydda mot att utnyttja sårbarheten genom den automatiska miniatyrgeneratorn i GNOME och ImageMagick rekommenderas att inaktivera evince-thumbnailer-samtalet i /usr/share/thumbnailers/evince.thumbnailer och inaktivera återgivning av PS, EPS, PDF och XPS -format i ImageMagick,

Slutligen Det nämns att problemet i många distributioner fortfarande inte är fixat (statusen för utgivningen av uppdateringar kan ses på sidorna i Debian, ubuntu, fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD).

Det nämns också att släppandet av GhostScript med eliminering av sårbarheten är planerat att publiceras före slutet av månaden. Om du vill veta mer om det kan du kontrollera detaljerna i följande länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.