تم استغلال الثغرات الأمنية في Ghostscript عبر ImageMagick

تحتوي Ghostscript، وهي مجموعة من الأدوات لمعالجة وتحويل وإنشاء المستندات بتنسيقات PostScript وPDF، على ثغرة أمنية خطيرة (CVE-2021-3781) تسمح بتنفيذ تعليمات برمجية عشوائية عند معالجة ملف منسق بشكل خاص. في البداية، تم لفت انتباه إميل ليرنر إلى المشكلة، والذي تحدث عن الثغرة الأمنية في 25 أغسطس في مؤتمر ZeroNights X الذي عقد في سانت بطرسبرغ (وصف التقرير كيف استخدم إميل، كجزء من برامج مكافآت الأخطاء، الثغرة الأمنية ل الحصول على مكافآت لإظهار الهجمات على خدمات AirBNB وDropbox وYandex.Real Estate).

في 5 سبتمبر، ظهر استغلال عملي في المجال العام يسمح لك بمهاجمة الأنظمة التي تعمل بنظام Ubuntu 20.04 عن طريق إرسال مستند مصمم خصيصًا تم تحميله كصورة إلى برنامج نصي على الويب يعمل على الخادم باستخدام حزمة php-imagemagick. علاوة على ذلك، وفقًا للبيانات الأولية، تم استخدام ثغرة مماثلة منذ شهر مارس. قيل أن الأنظمة التي تعمل بنظام GhostScript 9.50 يمكن أن تتعرض للهجوم، ولكن تبين أن الثغرة الأمنية كانت موجودة في جميع الإصدارات اللاحقة من GhostScript، بما في ذلك الإصدار 9.55 قيد التطوير من Git.

تم اقتراح الإصلاح في الثامن من سبتمبر، وبعد مراجعة النظراء، تم قبوله في مستودع GhostScript في التاسع من سبتمبر. في العديد من التوزيعات، تظل المشكلة دون حل (يمكن الاطلاع على حالة نشر التحديثات على صفحات Debian وUbuntu وFedora وSUSE وRHEL وArch Linux وFreeBSD وNetBSD). ومن المقرر نشر إصدار GhostScript مع إصلاح الثغرة الأمنية قبل نهاية الشهر.

سبب المشكلة هو إمكانية تجاوز وضع العزل "-dSAFER" بسبب عدم كفاية التحقق من معلمات جهاز Postscript "%pipe%"، الذي يسمح بتنفيذ أوامر shell العشوائية. على سبيل المثال، لتشغيل الأداة المساعدة id في مستند، ما عليك سوى تحديد السطر "(%pipe%/tmp/&id)(w)file" أو "(%pipe%/tmp/;id)(r)file".

دعونا نذكرك أن الثغرات الأمنية في Ghostscript تشكل خطرًا متزايدًا، حيث يتم استخدام هذه الحزمة في العديد من التطبيقات الشائعة لمعالجة تنسيقات PostScript وPDF. على سبيل المثال، يتم استدعاء Ghostscript أثناء إنشاء الصورة المصغرة لسطح المكتب، وفهرسة بيانات الخلفية، وتحويل الصور. للحصول على هجوم ناجح، يكفي في كثير من الحالات تنزيل الملف باستخدام الاستغلال أو عرض الدليل به في مدير الملفات الذي يدعم عرض الصور المصغرة للمستندات، على سبيل المثال، في Nautilus.

يمكن أيضًا استغلال الثغرات الأمنية في Ghostscript من خلال معالجات الصور المستندة إلى حزم ImageMagick وGraphicsMagick عن طريق تمرير ملف JPEG أو PNG يحتوي على كود PostScript بدلاً من صورة (ستتم معالجة مثل هذا الملف في Ghostscript، حيث يتم التعرف على نوع MIME بواسطة المحتوى، ودون الاعتماد على التمديد).

المصدر: opennet.ru

إضافة تعليق