Họ đã tìm thấy một lỗ hổng trong Ghostscript đã được khai thác thông qua ImageMagick

Gần đây tin tức đã phá vỡ rằng xác định một lỗ hổng nghiêm trọng (đã được xếp vào danh mục CVE-2021-3781) trong Ghostscript (một bộ công cụ để xử lý, chuyển đổi và tạo tài liệu ở định dạng PostScript và PDF) cho phép thực thi mã tùy ý khi xử lý một tệp có định dạng đặc biệt.

Ban đầu, Emil Lerner đã chỉ ra rằng có một vấn đề và cũng là người đã nói về lỗ hổng bảo mật vào ngày 25 tháng XNUMXhoặc tại hội nghị ZeroNights X ở Saint Petersburg vừa qua (Trong báo cáo cho thấy cách Emile trong chương trình tiền thưởng lỗi sử dụng lỗ hổng để nhận phần thưởng cho các cuộc tấn công trình diễn trên các dịch vụ AirBNB, Dropbox và Yandex.Realty).

Vào ngày 5 tháng XNUMX, một cuộc khai thác chức năng đã xuất hiện miền công cộng cho phép tấn công các hệ thống Ubuntu 20.04 bằng cách chuyển một tập lệnh web chạy trên máy chủ sử dụng gói php-imagemagick, một tài liệu được tạo thủ công đặc biệt được tải dưới vỏ bọc của một hình ảnh.

Chúng tôi có một giải pháp trong thử nghiệm ngay bây giờ.

Vì khai thác này rõ ràng đã được lưu hành từ tháng 25 và hoàn toàn công khai kể từ ít nhất là ngày XNUMX tháng XNUMX (rất nhiều để tiết lộ có trách nhiệm!), Tôi có xu hướng đăng công khai bản sửa lỗi ngay sau khi chúng tôi hoàn thành thử nghiệm và xem xét.

Mặc dù mặt khác, người ta cũng đề cập rằng theo dữ liệu sơ bộ, một khai thác như vậy đã được sử dụng từ tháng Ba và nó đã được thông báo rằng có thể tấn công các hệ thống chạy GhostScript 9.50, nhưng nó đã được tiết lộ rằng lỗ hổng đã tiếp tục trong tất cả các phiên bản tiếp theo của GhostScript, bao gồm cả phiên bản phát triển Git 9.55.

Một sự điều chỉnh sau đó đã được đề xuất vào ngày 8 tháng XNUMX và sau khi đánh giá ngang hàng, nó đã được chấp nhận vào kho lưu trữ GhostScript vào ngày 9 tháng XNUMX.

Như tôi đã đề cập trước đó, vì việc khai thác đã "trong tự nhiên" trong ít nhất 6 tháng, tôi đã gửi bản vá cho kho lưu trữ công cộng của chúng tôi; giữ bí mật về bản vá trong trường hợp này dường như là vô ích.

Một lần nữa, tôi sẽ công khai lỗi này trước khi đóng cửa doanh nghiệp (Vương quốc Anh) vào thứ Sáu, trừ khi có những lập luận mạnh mẽ và thuyết phục để không làm như vậy (bạn vẫn có thể liên kết đến nó, việc đặt nó ở chế độ công khai sẽ không làm thay đổi URL).

Vấn đề là do khả năng bỏ qua chế độ cách ly "-dSAFER" do không xác thực đủ thông số thiết bị PostScript "% pipe%", cho phép thực hiện các lệnh shell tùy ý.

Ví dụ: để chạy tiện ích nhận dạng trên tài liệu, bạn chỉ cần chỉ định chuỗi "(% pipe% / tmp / & id) (w) file" hoặc "(% pipe% / tmp /; id) (r) tập tin ».

Như một lời nhắc nhở, các lỗ hổng trong Ghostscript nghiêm trọng hơn, vì gói này được sử dụng trong nhiều ứng dụng phổ biến để xử lý các định dạng PostScript và PDF. Ví dụ: Ghostscript được gọi khi tạo hình thu nhỏ trên màn hình nền, khi lập chỉ mục dữ liệu trong nền và khi chuyển đổi hình ảnh. Đối với một cuộc tấn công thành công, trong nhiều trường hợp, chỉ cần tải xuống tệp khai thác hoặc duyệt qua thư mục với nó trong trình quản lý tệp hỗ trợ hiển thị hình thu nhỏ của tài liệu, ví dụ như trong Nautilus.

Các lỗ hổng trong Ghostscript cũng có thể được khai thác thông qua bộ điều khiển hình ảnh dựa trên các gói ImageMagick và GraphicsMagick, truyền tệp JPEG hoặc PNG, chứa mã PostScript thay vì hình ảnh (tệp này sẽ được xử lý trong Ghostscript, vì kiểu MIME được nội dung nhận dạng và không phụ thuộc vào phần mở rộng).

Là một giải pháp để bảo vệ khỏi việc khai thác lỗ hổng bảo mật thông qua trình tạo hình thu nhỏ tự động trong GNOME và ImageMagick, bạn nên tắt lệnh gọi evince-thumbnailer trong /usr/share/thumbnailers/evince.thumbnailer và tắt hiển thị PS, EPS, PDF và các định dạng XPS trong ImageMagick,

Cuối cùng Nó được đề cập rằng trong nhiều bản phân phối vấn đề vẫn chưa được khắc phục (Bạn có thể xem trạng thái phát hành các bản cập nhật trên các trang của Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD).

Nó cũng được đề cập rằng việc phát hành GhostScript với việc loại bỏ lỗ hổng bảo mật dự kiến ​​sẽ được xuất bản trước cuối tháng. Nếu bạn muốn biết thêm về nó, bạn có thể kiểm tra chi tiết trong liên kết theo dõi.


Hãy là người đầu tiên nhận xét

Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.