ImageMagick vasitəsilə istifadə edilə bilən Ghostscript zəifliyi

PostScript və PDF formatlarında sənədlərin işlənməsi, konvertasiyası və yaradılması üçün alətlər toplusu olan Ghostscript xüsusi formatlaşdırılmış faylın işlənməsi zamanı ixtiyari kodun icrasına imkan verən kritik zəifliyə (CVE-2021-3781) malikdir. Əvvəlcə problem avqustun 25-də Sankt-Peterburqda keçirilən ZeroNights X konfransında zəiflik haqqında danışan Emil Lernerin diqqətinə çatdırılıb (hesabat Emilin bug bounty proqramlarının bir hissəsi kimi zəiflikdən necə istifadə etdiyini təsvir edib. AirBNB, Dropbox və Yandex.Real Estate xidmətlərinə hücumların nümayişi üçün bonuslar əldə edin).

Sentyabrın 5-də php-imagemagick paketindən istifadə edərək serverdə işləyən veb skriptə şəkil kimi yüklənmiş xüsusi hazırlanmış sənədi ötürməklə Ubuntu 20.04 ilə işləyən sistemlərə hücum etməyə imkan verən işləyən eksploit ictimai sahədə peyda oldu. Üstəlik, ilkin məlumatlara görə, analoji istismar mart ayından etibarən istifadə olunur. İddia olunurdu ki, GhostScript 9.50 ilə işləyən sistemlər hücuma məruz qala bilər, lakin məlum olub ki, boşluq GhostScript-in bütün sonrakı versiyalarında, o cümlədən Git-dən hazırlanan 9.55 buraxılışda mövcuddur.

Düzəliş sentyabrın 8-də təklif edildi və həmyaşıdların nəzərdən keçirilməsindən sonra sentyabrın 9-da GhostScript repozitoriyasına qəbul edildi. Bir çox distribütorlarda problem həll edilməmiş olaraq qalır (yeniləmələrin nəşrinin statusuna Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD səhifələrində baxmaq olar). Zəifliyi aradan qaldıran GhostScript buraxılışının ayın sonuna qədər dərc edilməsi planlaşdırılır.

Problem, ixtiyari qabıq əmrlərinin yerinə yetirilməsinə imkan verən Postscript cihazının "%pipe%" parametrlərinin kifayət qədər yoxlanılması səbəbindən "-dSAFER" izolyasiya rejimindən yan keçmə ehtimalı ilə əlaqədardır. Məsələn, sənəddə id yardım proqramını işə salmaq üçün “(%pipe%/tmp/&id)(w)file” və ya “(%pipe%/tmp/;id)(r)file” sətrini göstərmək kifayətdir.

Nəzərinizə çatdıraq ki, Ghostscript-dəki boşluqlar artan təhlükə yaradır, çünki bu paket PostScript və PDF formatlarının emalı üçün bir çox məşhur proqramlarda istifadə olunur. Məsələn, masa üstü miniatürlərinin yaradılması, fon məlumatlarının indeksləşdirilməsi və təsvirin çevrilməsi zamanı Ghostscript çağırılır. Uğurlu bir hücum üçün, bir çox hallarda, sadəcə olaraq, istismarı olan faylı yükləmək və ya sənədin kiçik şəkillərini göstərməyi dəstəkləyən fayl menecerində, məsələn, Nautilus-da kataloqa baxmaq kifayətdir.

Ghostscript-dəki boşluqlar həmçinin ImageMagick və GraphicsMagick paketlərinə əsaslanan şəkil prosessorları vasitəsilə onlara şəkil əvəzinə PostScript kodu olan JPEG və ya PNG faylını ötürməklə istifadə edilə bilər (bu cür fayl Ghostscript-də işlənəcək, çünki MIME növü proqramlar tərəfindən tanınır. məzmun və uzadılmaya əsaslanmadan).

Mənbə: opennet.ru

Добавить комментарий