በImageMagick በኩል ጥቅም ላይ የዋለው በGhostscript ውስጥ ያለው ተጋላጭነት

በPostScript እና PDF ፎርማቶች ሰነዶችን ለመስራት፣ ለመለወጥ እና ለማመንጨት የሚረዱ መሳሪያዎች ስብስብ የሆነው Ghostscript ልዩ ቅርጸት ያለው ፋይል በሚሰራበት ጊዜ የዘፈቀደ ኮድ አፈፃፀምን የሚፈቅድ ወሳኝ ተጋላጭነት (CVE-2021-3781) አለው። መጀመሪያ ላይ ችግሩ ወደ ኤሚል ሌርነር ቀርቦ ነበር, እ.ኤ.አ. ነሐሴ 25 በሴንት ፒተርስበርግ በተካሄደው የዜሮ ናይትስ ኤክስ ኮንፈረንስ ላይ ስለ ተጋላጭነት ተናግሯል (ሪፖርቱ ኤሚል የሳንካ ጉርሻ ፕሮግራሞች አካል ሆኖ ተጋላጭነቱን እንዴት እንደተጠቀመ ገልጿል) በአገልግሎቶቹ AirBNB, Dropbox እና Yandex.Real Estate ላይ ጥቃቶችን ለማሳየት ጉርሻዎችን ይቀበሉ).

በሴፕቴምበር 5፣ የ php-imagemagick ፓኬጅ ተጠቅሞ በአገልጋዩ ላይ ለሚሰራ ዌብ ስክሪፕት በልዩ ሁኔታ የተነደፈ ሰነድ እንደ ምስል የተጫነን በኡቡንቱ 20.04 የሚሄዱ ስርዓቶችን እንድታጠቁ የሚያስችል የስራ ብዝበዛ በህዝብ ጎራ ታየ። በተጨማሪም፣ በቅድመ መረጃ መሰረት፣ ተመሳሳይ ብዝበዛ ከመጋቢት ወር ጀምሮ ጥቅም ላይ ውሏል። GhostScript 9.50 የሚያሄዱ ስርዓቶች ጥቃት ሊሰነዘርባቸው ይችላል ተብሏል፣ ነገር ግን ተጋላጭነቱ በሁሉም ተከታይ የGhostScript ስሪቶች ላይ እንዳለ፣ በመገንባት ላይ 9.55 ከ Git የተለቀቀውን ጨምሮ።

ማስተካከያው በሴፕቴምበር 8 ቀርቦ ነበር እና ከአቻ ግምገማ በኋላ በሴፕቴምበር 9 ወደ GhostScript ማከማቻ ተቀበለ። በብዙ ስርጭቶች ውስጥ ችግሩ ያልተስተካከለ ነው (የዝማኔዎች ህትመት ሁኔታ በዴቢያን ፣ ኡቡንቱ ፣ ፌዶራ ፣ SUSE ፣ RHEL ፣ Arch Linux ፣ FreeBSD ፣ NetBSD ገጾች ላይ ሊታይ ይችላል)። የተጋላጭነት መጠገኛ ያለው GhostScript ልቀት ከወሩ መጨረሻ በፊት ለመታተም ታቅዷል።

ችግሩ የተፈጠረው የ"-dSAFER" ማግለል ሁነታን በማለፍ የፖስታ ስክሪፕት መሳሪያ "% pipe%" መለኪያዎች በቂ ባለመሆኑ የዘፈቀደ የሼል ትዕዛዞችን እንዲፈፀሙ አስችሏል. ለምሳሌ የመታወቂያ መገልገያውን በሰነድ ውስጥ ለማስጀመር “(%pipe%/tmp/&id)(w)file” ወይም “(%pipe%/tmp/;id)(r)ፋይል” የሚለውን መስመር ብቻ ይጥቀሱ።

ይህ ፓኬጅ ለፖስትስክሪፕት እና ፒዲኤፍ ቅርጸቶች በብዙ ታዋቂ መተግበሪያዎች ውስጥ ጥቅም ላይ ስለሚውል በGhostscript ውስጥ ያሉ ተጋላጭነቶች የበለጠ አደጋ እንደሚፈጥሩ እናስታውስዎታለን። ለምሳሌ Ghostscript ተብሎ የሚጠራው በዴስክቶፕ ድንክዬ በሚፈጠርበት ጊዜ፣ የበስተጀርባ መረጃ ጠቋሚ እና ምስልን በሚቀይርበት ጊዜ ነው። ለተሳካ ጥቃት በብዙ አጋጣሚዎች ፋይሉን በብዝበዛ ማውረድ ብቻ በቂ ነው ወይም ማውጫውን ከእሱ ጋር በፋይል አቀናባሪ ውስጥ ለማየት የሰነድ ድንክዬዎችን ለምሳሌ በ Nautilus ውስጥ ይመልከቱ።

በGhostscript ውስጥ ያሉ ተጋላጭነቶች እንዲሁ በImageMagick እና GraphicsMagick ጥቅሎች ላይ ተመስርተው የ JPEG ወይም PNG ፋይልን ከምስል ይልቅ የፖስትስክሪፕት ኮድ የያዘ ፋይል በማለፍ ጥቅም ላይ ሊውሉ ይችላሉ (ይህ ዓይነቱ ፋይል በGhostscript ውስጥ ይከናወናል ፣ ምክንያቱም የ MIME አይነት በ ይዘት, እና በቅጥያው ላይ ሳይመሰረቱ).

ምንጭ: opennet.ru

አስተያየት ያክሉ