他們在 Ghostscript 中發現了一個通過 ImageMagick 被利用的漏洞

最近有消息說 確定了一個關鍵漏洞 (已編入 CVE-2021-3781) 在Ghostscript中 (一組用於處理、轉換和生成 PostScript 和 PDF 格式文檔的工具) 允許執行任意代碼 處理特殊格式的文件時。

最初, Emil Lerner 指出存在一個問題並且 誰也是 25 月 XNUMX 日談到脆弱性的人或在最後一次聖彼得堡 ZeroNights X 會議上 (在報告中展示了 Emile 如何在漏洞賞金計劃中利用該漏洞獲得對 AirBNB、Dropbox 和 Yandex.Realty 服務的演示攻擊的獎勵)。

5 月 XNUMX 日,出現了一個功能性漏洞 允許通過使用 php-imagemagick 包傳輸在服務器上運行的 Web 腳本來攻擊 Ubuntu 20.04 系統的公共域,該包是一種以圖像為幌子加載的特製文檔。

我們現在有一個測試解決方案。

由於這個漏洞顯然自 25 月以來一直在傳播,並且至少從 XNUMX 月 XNUMX 日起就完全公開了(負責任的披露這麼多!),我傾向於在我們完成測試和審查後立即公開發布修復程序。

雖然另一方面,也有人提到,根據初步數據, 自 XNUMX 月以來,此類漏洞已被使用 並且眾所周知 可以攻擊運行 GhostScript 9.50 的系統, 但據透露,該漏洞在所有後續版本的 GhostScript 中都存在,包括 Git 開發版本 9.55。

隨後於 8 月 XNUMX 日提出更正 經過同行評審,它於 9 月 XNUMX 日被 GhostScript 存儲庫接受。

正如我之前提到的,由於漏洞利用已經“流行”了至少 6 個月,我已經將補丁提交到我們的公共存儲庫; 在這種情況下對補丁保密似乎沒有用。

我將在周五營業結束前(英國)再次公開此錯誤,除非有強有力且令人信服的論據不這樣做(您仍然可以鏈接到它,公開它不會更改 URL)。

問題是由於能夠繞過隔離模式“-dSAFER” 由於對 PostScript 設備參數“% pipe%”的驗證不足, 允許執行任意shell命令。

例如,要對文檔運行識別實用程序,您只需指定字符串“(% pipe% / tmp / & id) (w) 文件”或“(% pipe% / tmp /; id) (r)文件»。

提醒一句,Ghostscript中的漏洞比較嚴重,因為這個包在很多應用中都有使用 常用於處理 PostScript 和 PDF 格式。 例如,在桌面上創建縮略圖、在後台索引數據以及轉換圖像時都會調用 Ghostscript。 對於成功的攻擊,在許多情況下,下載漏洞利用文件或在支持顯示文檔縮略圖的文件管理器中瀏覽目錄就足夠了,例如在 Nautilus 中。

Ghostscript中的漏洞 也可以通過圖像控制器利用 基於 ImageMagick 和 GraphicsMagick 包,傳遞 JPEG 或 PNG 文件,其中包含 PostScript 代碼而不是圖像(此文件將在 Ghostscript 中處理,因為內容識別 MIME 類型,並且不依賴於擴展名)。

作為防止通過 GNOME 和 ImageMagick 中的自動縮略圖生成器利用該漏洞的解決方法,建議禁用 /usr/share/thumbnailers/evince.thumbnailer 中的 evince-thumbnailer 調用並禁用 PS、EPS、PDF 的渲染和 ImageMagick 中的 XPS 格式,

終於 提到在許多發行版中問題仍未解決 (更新的發布狀態可以在頁面查看 Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD的, NetBSD的).

還提到,消除漏洞的GhostScript版本計劃在月底前發布。 如果您想了解更多信息,可以查看詳情 以下鏈接。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。