Вони виявили вразливість у Ghostscript, яка була використана за допомогою ImageMagick

Нещодавно новина про це заявила виявили критичну вразливість (яка вже внесена до каталогу CVE-2021-3781) у Ghostscript (набір інструментів для обробки, перетворення та створення документів у форматах PostScript та PDF), що дозволяє виконувати довільний код при обробці спеціально відформатованого файлу.

Спочатку, Еміль Лернер зазначив, що існує проблема і хто також 25 серпня говорив про вразливістьабо на останній конференції ZeroNights X у Санкт -Петербурзі (У звіті показано, як Еміль в рамках програми баг -баунті використав уразливість, щоб отримати винагороду за демонстраційні атаки на сервіси AirBNB, Dropbox та Яндекс.Реал.).

5 вересня з'явився функціональний експлойт суспільне надбання, що дозволяє атакувати системи Ubuntu 20.04 шляхом передачі веб-сценарію, який працює на сервері, за допомогою пакета php-imagemagick-спеціально створеного документа, завантаженого під виглядом зображення.

Зараз у нас є рішення для тестування.

Оскільки цей експлойт, очевидно, розповсюджується з березня і є загальнодоступним принаймні з 25 серпня (стільки про відповідальне розкриття інформації!), Я схильний опублікувати виправлення публічно, як тільки ми завершимо тестування та огляд.

Хоча, з іншого боку, також згадується, що за попередніми даними, такий експлойт використовується з березня і було оголошено, що може атакувати системи під керуванням GhostScript 9.50, але було виявлено, що вразливість зберігається у всіх наступних версіях GhostScript, включаючи версію 9.55 для розробки Git.

Згодом 8 вересня було запропоновано виправлення і після експертної перевірки він був прийнятий у сховище GhostScript 9 вересня.

Як я вже згадував раніше, оскільки експлойт був "у дикій природі" щонайменше 6 місяців, я вже подав патч до нашого загальнодоступного сховища; зберігати патч у таємниці за цих обставин здавалося марним.

Я знову опублікую цю помилку до закриття бізнесу (Великобританія) у п’ятницю, знову ж таки, якщо не буде вагомих і переконливих аргументів не робити цього (ви все ще можете посилатися на неї, роблячи її загальнодоступною, це не змінить URL -адресу).

Проблема пов'язана з можливістю обходу режиму ізоляції "-dSAFER" через недостатню перевірку параметрів пристрою PostScript "% pipe%", що дозволяло виконувати довільні команди оболонки.

Наприклад, для запуску утиліти ідентифікації в документі вам потрібно лише вказати рядок "(% pipe% / tmp / & id) (w) файл" або "(% pipe% / tmp /; id) (r) файл ».

Як нагадування, уразливості в Ghostscript є більш серйозними, оскільки цей пакет використовується у багатьох додатках популярний для обробки форматів PostScript та PDF. Наприклад, Ghostscript викликається при створенні ескізів на робочому столі, при індексуванні даних у фоновому режимі та при перетворенні зображень. Для успішної атаки в багатьох випадках достатньо завантажити експлойт -файл або переглянути каталог з ним у файловому менеджері, який підтримує відображення ескізів документів, наприклад у Nautilus.

Уразливості в Ghostscript також можна використовувати за допомогою контролерів зображень на основі пакетів ImageMagick та GraphicsMagick, що передають файл JPEG або PNG, який замість зображення містить код PostScript (цей файл буде оброблено у Ghostscript, оскільки тип MIME розпізнається вмістом і не залежить від розширення).

Як обхідний шлях для захисту від використання вразливості за допомогою автоматичного генератора ескізів у GNOME та ImageMagick, рекомендується вимкнути виклик evince-thumbnailer у /usr/share/thumbnailers/evince.thumbnailer та вимкнути рендеринг PS, EPS, PDF та формати XPS у ImageMagick,

В кінці кінців Згадується, що в багатьох дистрибутивах проблема досі не вирішена (стан випуску оновлень можна побачити на сторінках Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD).

Також згадується, що випуск GhostScript з усуненням вразливості планується опублікувати до кінця місяця. Якщо ви хочете дізнатися більше про це, ви можете перевірити деталі в наступне посилання.


Будьте першим, щоб коментувати

Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.