Ghostscript ranjivost koja se može iskoristiti preko ImageMagick-a

Ghostscript, skup alata za obradu, konvertovanje i generisanje dokumenata u PostScript i PDF formatima, ima kritičnu ranjivost (CVE-2021-3781) koja omogućava proizvoljno izvršavanje koda prilikom obrade posebno formatirane datoteke. Prvobitno, na problem je skrenuo pažnju Emil Lerner, koji je o ranjivosti govorio 25. avgusta na ZeroNights X konferenciji održanoj u Sankt Peterburgu (izvještaj je opisao kako je Emil, kao dio programa za nagrađivanje grešaka, koristio ranjivost da primati bonuse za demonstraciju napada na usluge AirBNB, Dropbox i Yandex.Real Estate).

Dana 5. septembra, u javnom domenu pojavio se radni exploit koji vam omogućava da napadnete sisteme koji rade na Ubuntu 20.04 prenosom posebno dizajniranog dokumenta učitanog kao slika na web skriptu koja radi na serveru koristeći paket php-imagemagick. Štaviše, prema preliminarnim podacima, sličan eksploat se koristi od marta. Tvrdilo se da bi sistemi koji koriste GhostScript 9.50 mogli biti napadnuti, ali se ispostavilo da je ranjivost prisutna u svim narednim verzijama GhostScript-a, uključujući Git-ovu verziju 9.55 koja je u razvoju.

Ispravka je predložena 8. septembra i, nakon recenzije, prihvaćena u GhostScript spremište 9. septembra. U mnogim distribucijama problem ostaje neriješen (status objave ažuriranja može se vidjeti na stranicama Debiana, Ubuntua, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD). Planirano je da GhostScript izdanje sa ispravkom za ranjivost bude objavljeno prije kraja mjeseca.

Problem je uzrokovan mogućnošću zaobilaženja režima izolacije "-dSAFER" zbog nedovoljne provjere parametara Postscript uređaja "%pipe%", koji je dozvoljavao izvršavanje proizvoljnih naredbi ljuske. Na primjer, da biste pokrenuli id ​​uslužni program u dokumentu, samo navedite red “(%pipe%/tmp/&id)(w)file” ili “(%pipe%/tmp/;id)(r)file”.

Podsjetimo, ranjivosti u Ghostscript-u predstavljaju povećanu opasnost, budući da se ovaj paket koristi u mnogim popularnim aplikacijama za obradu PostScript i PDF formata. Na primjer, Ghostscript se poziva tokom kreiranja sličica radne površine, indeksiranja pozadinskih podataka i konverzije slika. Za uspješan napad, u mnogim slučajevima dovoljno je jednostavno preuzeti datoteku s eksploatacijom ili pogledati direktorij s njom u upravitelju datoteka koji podržava prikaz sličica dokumenata, na primjer, u Nautilusu.

Ranjivosti u Ghostscript-u se također mogu iskoristiti kroz procesore slika zasnovanih na paketima ImageMagick i GraphicsMagick tako što će im se proslijediti JPEG ili PNG datoteku koja sadrži PostScript kod umjesto slike (takva datoteka će biti obrađena u Ghostscript-u, pošto MIME tip prepoznaje sadržaja i bez oslanjanja na proširenje).

izvor: opennet.ru

Dodajte komentar