他们在 Ghostscript 中发现了一个通过 ImageMagick 被利用的漏洞

最近有消息说 确定了一个关键漏洞 (已编入 CVE-2021-3781) 在Ghostscript中 (一组用于处理、转换和生成 PostScript 和 PDF 格式文档的工具) 允许执行任意代码 处理特殊格式的文件时。

最初, Emil Lerner 指出存在一个问题并且 谁也是 25 月 XNUMX 日谈到脆弱性的人或者在最后一次圣彼得堡 ZeroNights X 会议上 (在报告中展示了 Emile 如何在漏洞赏金计划中利用该漏洞获得对 AirBNB、Dropbox 和 Yandex.Realty 服务的演示攻击的奖励)。

5 月 XNUMX 日,出现了一个功能性漏洞 允许通过使用 php-imagemagick 包传输在服务器上运行的 Web 脚本来攻击 Ubuntu 20.04 系统的公共域,该包是一种以图像为幌子加载的特制文档。

我们现在有一个测试解决方案。

由于这个漏洞显然自 25 月以来一直在传播,并且至少从 XNUMX 月 XNUMX 日起就完全公开了(负责任的披露这么多!),我倾向于在我们完成测试和审查后立即公开发布修复程序。

虽然另一方面,也有人提到,根据初步数据, 自 XNUMX 月以来,此类漏洞已被使用 并宣布 可以攻击运行 GhostScript 9.50 的系统, 但据透露,该漏洞在所有后续版本的 GhostScript 中都存在,包括 Git 开发版本 9.55。

随后于 8 月 XNUMX 日提出更正 经过同行评审,它于 9 月 XNUMX 日被 GhostScript 存储库接受。

正如我之前提到的,由于漏洞利用已经“流行”了至少 6 个月,我已经将补丁提交到我们的公共存储库; 在这种情况下对补丁保密似乎毫无用处。

我将在周五营业结束前(英国)再次公开此错误,除非有强有力且令人信服的论据不这样做(您仍然可以链接到它,公开它不会更改 URL)。

问题是由于能够绕过隔离模式“-dSAFER” 由于对 PostScript 设备参数“% pipe%”的验证不足, 允许执行任意shell命令。

例如,要对文档运行识别实用程序,您只需指定字符串“(% pipe% / tmp / & id) (w) 文件”或“(% pipe% / tmp /; id) (r)文件»。

提醒一句,Ghostscript中的漏洞比较严重,因为这个包在很多应用中都有使用 常用于处理 PostScript 和 PDF 格式。 例如,在桌面上创建缩略图、在后台索引数据以及转换图像时都会调用 Ghostscript。 对于成功的攻击,在许多情况下,下载漏洞利用文件或在支持显示文档缩略图的文件管理器中浏览目录就足够了,例如在 Nautilus 中。

Ghostscript中的漏洞 也可以通过图像控制器利用 基于 ImageMagick 和 GraphicsMagick 包,传递 JPEG 或 PNG 文件,其中包含 PostScript 代码而不是图像(此文件将在 Ghostscript 中处理,因为内容识别 MIME 类型,并且不依赖于扩展名)。

作为防止通过 GNOME 和 ImageMagick 中的自动缩略图生成器利用该漏洞的解决方法,建议禁用 /usr/share/thumbnailers/evince.thumbnailer 中的 evince-thumbnailer 调用并禁用 PS、EPS、PDF 的渲染和 ImageMagick 中的 XPS 格式,

最后 提到在许多发行版中问题仍未解决 (更新发布的状态可以在页面上看到 Debian的, Ubuntu的, Fedora的, SUSE, RHEL, Arch Linux的, FreeBSD的, NetBSD的).

还提到,消除漏洞的GhostScript版本计划在月底前发布。 如果您想了解更多信息,可以查看详情 以下链接。


本文内容遵循我们的原则 编辑伦理。 要报告错误,请单击 信息.

成为第一个发表评论

发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。