Nyligen bröt nyheten ut det identifierat en kritisk sårbarhet (som redan är katalogiserad som CVE-2021-3781) i Ghostscript (en uppsättning verktyg för bearbetning, konvertering och generering av dokument i PostScript- och PDF -format) som gör det möjligt att köra godtycklig kod vid bearbetning av en specialformaterad fil.
Initialt, Emil Lerner påpekade att det var ett problem och som också var den som talade om sårbarhet den 25 augustieller vid den senaste Sankt Petersburg ZeroNights X -konferensen (I rapporten visade hur Emile inom bug bounty -programmet att använda sårbarheten för att få belöningar för demonstrationsattacker mot AirBNB, Dropbox och Yandex.Realty -tjänster).
Här är bilder från mitt föredrag på ZeroNights X! En 0-dagars för GhostScript 9.50, RCE-exploateringskedja för ImageMagick med standardinställningarna från Ubuntu-repos och flera bug-bounty-berättelser inuti https://t.co/7JHotVa5DQ
- Emil Lerner (@emil_lerner) Augusti 25, 2021
Den 5 september dök ett funktionellt utnyttjande upp public domain som gör det möjligt att attackera Ubuntu 20.04-system genom att överföra ett webbskript som körs på servern med hjälp av paketet php-imagemagick, ett specialutformat dokument som laddas under en bild.
Vi har en lösning för testning just nu.
Eftersom detta utnyttjande uppenbarligen har cirkulerat sedan mars och är fullt offentligt sedan minst 25 augusti (så mycket för ansvarsfullt avslöjande!), Är jag benägen att publicera åtgärden offentligt så snart vi har slutfört testning och granskning.
Även om det å andra sidan nämns också att enligt preliminära uppgifter, en sådan exploatering har använts sedan mars och det meddelades att kan attackera system som kör GhostScript 9.50, men det har avslöjats att sårbarheten har fortsatt i alla efterföljande versioner av GhostScript, inklusive Git -utvecklingsversion 9.55.
En korrigering föreslogs därefter den 8 september och efter peer review granskades den i GhostScript -förvaret den 9 september.
Som jag nämnde tidigare, eftersom exploateringen har varit "i naturen" i minst 6 månader, har jag redan skickat lappen till vårt offentliga arkiv; att hålla lappen hemlig under denna omständighet verkade värdelös.
Jag kommer att offentliggöra denna bugg före stängning av verksamheten (Storbritannien) på fredag, igen, om det inte finns starka och övertygande argument att inte göra det (du kan fortfarande länka till den, göra den offentlig kommer inte att ändra webbadressen).
Problemet beror på förmågan att kringgå isoleringsläget "-dSAFER" på grund av otillräcklig validering av PostScript -enhetens parametrar "% pipe%", som gjorde det möjligt att utföra godtyckliga skalkommandon.
Till exempel, för att köra identifieringsverktyget på ett dokument behöver du bara ange strängen "(% pipe% / tmp / & id) (w) file" eller "(% pipe% / tmp /; id) (r) fil ».
Som en påminnelse, sårbarheterna i Ghostscript är allvarligare eftersom paketet används i många applikationer populär för bearbetning av PostScript- och PDF -format. Till exempel kallas Ghostscript när du skapar miniatyrbilder på skrivbordet, indexerar data i bakgrunden och när du konverterar bilder. För en lyckad attack räcker det i många fall att ladda ner exploateringsfilen eller bläddra i katalogen med den i en filhanterare som stöder visning av dokumentminiatyrer, till exempel i Nautilus.
Sårbarheter i Ghostscript kan också utnyttjas via bildkontroller baserat på paketen ImageMagick och GraphicsMagick, som skickar en JPEG- eller PNG -fil, som innehåller PostScript -kod istället för en bild (den här filen kommer att bearbetas i Ghostscript, eftersom MIME -typen känns igen av innehållet, och utan beroende på tillägget).
Som en lösning för att skydda mot att utnyttja sårbarheten genom den automatiska miniatyrgeneratorn i GNOME och ImageMagick rekommenderas att inaktivera evince-thumbnailer-samtalet i /usr/share/thumbnailers/evince.thumbnailer och inaktivera återgivning av PS, EPS, PDF och XPS -format i ImageMagick,
Slutligen Det nämns att problemet i många distributioner fortfarande inte är fixat (statusen för utgivningen av uppdateringar kan ses på sidorna i Debian, ubuntu, fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD).
Det nämns också att släppandet av GhostScript med eliminering av sårbarheten är planerat att publiceras före slutet av månaden. Om du vill veta mer om det kan du kontrollera detaljerna i följande länk.