Вони виявили вразливість у Ghostscript, яка була використана за допомогою ImageMagick

Нещодавно новина про це заявила виявили критичну вразливість (яка вже внесена до каталогу CVE-2021-3781) у Ghostscript (набір інструментів для обробки, перетворення та створення документів у форматах PostScript та PDF), що дозволяє виконувати довільний код при обробці спеціально відформатованого файлу.

Спочатку, Еміль Лернер зазначив, що існує проблема і хто також 25 серпня говорив про вразливістьабо на останній конференції ZeroNights X у Санкт -Петербурзі (У звіті показано, як Еміль в рамках програми баг -баунті використав уразливість, щоб отримати винагороду за демонстраційні атаки на сервіси AirBNB, Dropbox та Яндекс.Реал.).

5 вересня з'явився функціональний експлойт суспільне надбання, що дозволяє атакувати системи Ubuntu 20.04 шляхом передачі веб-сценарію, який працює на сервері, за допомогою пакета php-imagemagick-спеціально створеного документа, завантаженого під виглядом зображення.

Зараз у нас є рішення для тестування.

Оскільки цей експлойт, очевидно, розповсюджується з березня і є загальнодоступним принаймні з 25 серпня (стільки про відповідальне розкриття інформації!), Я схильний опублікувати виправлення публічно, як тільки ми завершимо тестування та огляд.

Хоча, з іншого боку, також згадується, що за попередніми даними, такий експлойт використовується з березня і було оголошено, що може атакувати системи під керуванням GhostScript 9.50, але було виявлено, що вразливість зберігається у всіх наступних версіях GhostScript, включаючи версію 9.55 для розробки Git.

Згодом 8 вересня було запропоновано виправлення і після експертної перевірки він був прийнятий у сховище GhostScript 9 вересня.

Як я вже згадував раніше, оскільки експлойт був "у дикій природі" щонайменше 6 місяців, я вже подав патч до нашого загальнодоступного сховища; зберігати патч у таємниці за цих обставин здавалося марним.

Я знову опублікую цю помилку до закриття бізнесу (Великобританія) у п’ятницю, знову ж таки, якщо не буде вагомих і переконливих аргументів не робити цього (ви все ще можете посилатися на неї, роблячи її загальнодоступною, це не змінить URL -адресу).

Проблема пов'язана з можливістю обходу режиму ізоляції "-dSAFER" через недостатню перевірку параметрів пристрою PostScript "% pipe%", що дозволяло виконувати довільні команди оболонки.

Наприклад, для запуску утиліти ідентифікації в документі вам потрібно лише вказати рядок "(% pipe% / tmp / & id) (w) файл" або "(% pipe% / tmp /; id) (r) файл ».

Як нагадування, уразливості в Ghostscript є більш серйозними, оскільки цей пакет використовується у багатьох додатках популярний для обробки форматів PostScript та PDF. Наприклад, Ghostscript викликається при створенні ескізів на робочому столі, при індексуванні даних у фоновому режимі та при перетворенні зображень. Для успішної атаки в багатьох випадках достатньо завантажити експлойт -файл або переглянути каталог з ним у файловому менеджері, який підтримує відображення ескізів документів, наприклад у Nautilus.

Уразливості в Ghostscript також можна використовувати за допомогою контролерів зображень на основі пакетів ImageMagick та GraphicsMagick, що передають файл JPEG або PNG, який замість зображення містить код PostScript (цей файл буде оброблено у Ghostscript, оскільки тип MIME розпізнається вмістом і не залежить від розширення).

Як обхідний шлях для захисту від використання вразливості за допомогою автоматичного генератора ескізів у GNOME та ImageMagick, рекомендується вимкнути виклик evince-thumbnailer у /usr/share/thumbnailers/evince.thumbnailer та вимкнути рендеринг PS, EPS, PDF та формати XPS у ImageMagick,

В кінці кінців Згадується, що в багатьох дистрибутивах проблема досі не вирішена (стан випуску оновлень можна побачити на сторінках Debian, Ubuntu, м'яка фетровий капелюх, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD).

Також згадується, що випуск GhostScript з усуненням вразливості планується опублікувати до кінця місяця. Якщо ви хочете дізнатися більше про це, ви можете перевірити деталі в наступне посилання.


Зміст статті відповідає нашим принципам редакційна етика. Щоб повідомити про помилку, натисніть тут.

Будьте першим, щоб коментувати

Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.