Kwesbaarheid in Ghostscript uitgebuit via ImageMagick

Ghostscript, 'n stel gereedskap vir die verwerking, omskakeling en generering van dokumente in PostScript- en PDF-formate, het 'n kritieke kwesbaarheid (CVE-2021-3781) wat arbitrêre kode-uitvoering moontlik maak wanneer 'n spesiaal geformateerde lêer verwerk word. Aanvanklik is die probleem onder die aandag gebring van Emil Lerner, wat op 25 Augustus oor die kwesbaarheid gepraat het by die ZeroNights X-konferensie wat in St. Petersburg gehou is (die verslag het beskryf hoe Emil, as deel van die fout-bounty-programme, die kwesbaarheid gebruik het om ontvang bonusse vir die demonstrasie van aanvalle op die dienste AirBNB, Dropbox en Yandex.Real Estate).

Op 5 September het 'n werkende uitbuiting in die publieke domein verskyn wat jou toelaat om stelsels wat Ubuntu 20.04 gebruik aan te val deur 'n spesiaal ontwerpte dokument wat as 'n beeld gelaai is, oor te dra na 'n webskrif wat op die bediener loop met die php-imagemagick-pakket. Verder, volgens voorlopige data, is 'n soortgelyke uitbuiting sedert Maart in gebruik. Daar is beweer dat stelsels met GhostScript 9.50 aangeval kan word, maar dit het geblyk dat die kwesbaarheid teenwoordig was in alle daaropvolgende weergawes van GhostScript, insluitend die in-ontwikkeling 9.55 vrystelling van Git.

Die oplossing is op 8 September voorgestel en, na ewekniebeoordeling, op 9 September in die GhostScript-bewaarplek aanvaar. In baie verspreidings bly die probleem onopgelos (die status van die publikasie van opdaterings kan op die bladsye van Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD gesien word). 'n GhostScript-vrystelling met 'n oplossing vir die kwesbaarheid word beplan om voor die einde van die maand gepubliseer te word.

Die probleem word veroorsaak deur die moontlikheid om die "-dSAFER" isolasiemodus te omseil as gevolg van onvoldoende kontrolering van die parameters van die Postscript-toestel "%pipe%", wat die uitvoering van arbitrêre dopopdragte moontlik gemaak het. Byvoorbeeld, om die id-nutsprogram in 'n dokument te begin, spesifiseer net die reël "(%pipe%/tmp/&id)(w)file" of "(%pipe%/tmp/;id)(r)file".

Laat ons u daaraan herinner dat kwesbaarhede in Ghostscript 'n groter gevaar inhou, aangesien hierdie pakket in baie gewilde toepassings gebruik word vir die verwerking van PostScript- en PDF-formate. Byvoorbeeld, Ghostscript word genoem tydens die skepping van lessenaar-kleinkiekies, agtergronddata-indeksering en beeldomskakeling. Vir 'n suksesvolle aanval is dit in baie gevalle genoeg om bloot die lêer met die ontginning af te laai of die gids daarmee te bekyk in 'n lêerbestuurder wat die vertoon van dokument-kleinkiekies ondersteun, byvoorbeeld in Nautilus.

Kwesbaarhede in Ghostscript kan ook uitgebuit word deur beeldverwerkers gebaseer op die ImageMagick- en GraphicsMagick-pakkette deur 'n JPEG- of PNG-lêer wat PostScript-kode bevat in plaas van 'n prent aan hulle deur te gee (so 'n lêer sal in Ghostscript verwerk word, aangesien die MIME-tipe herken word deur die inhoud, en sonder om op uitbreiding staat te maak).

Bron: opennet.ru

Voeg 'n opmerking