Vulnerabilitat de Ghostscript explotable mitjançant ImageMagick

Ghostscript, un conjunt d'eines per processar, convertir i generar documents en formats PostScript i PDF, té una vulnerabilitat crítica (CVE-2021-3781) que permet l'execució de codi arbitrari quan es processa un fitxer amb un format especial. Inicialment, el problema es va posar en coneixement d'Emil Lerner, que va parlar sobre la vulnerabilitat el 25 d'agost a la conferència ZeroNights X celebrada a Sant Petersburg (l'informe descrivia com Emil, com a part dels programes de recompensa d'errors, va utilitzar la vulnerabilitat per rebre bonificacions per demostrar atacs als serveis AirBNB, Dropbox i Yandex.Real Estate).

El 5 de setembre va aparèixer una explotació de domini públic que us permet atacar sistemes amb Ubuntu 20.04 mitjançant la transmissió d'un document especialment dissenyat carregat com a imatge a un script web que s'executa al servidor mitjançant el paquet php-imagemagick. A més, segons dades preliminars, una explotació similar s'està utilitzant des del març. Es va afirmar que els sistemes que executaven GhostScript 9.50 podrien ser atacats, però va resultar que la vulnerabilitat estava present en totes les versions posteriors de GhostScript, inclosa la versió 9.55 de Git en desenvolupament.

La correcció es va proposar el 8 de setembre i, després d'una revisió per parells, es va acceptar al dipòsit de GhostScript el 9 de setembre. En moltes distribucions, el problema continua sense solucionar-se (l'estat de la publicació de les actualitzacions es pot veure a les pàgines de Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD). Es preveu que es publiqui una versió de GhostScript amb una solució per a la vulnerabilitat abans de finals de mes.

El problema és causat per la possibilitat de passar per alt el mode d'aïllament "-dSAFER" a causa d'una comprovació insuficient dels paràmetres del dispositiu Postscript "%pipe%", que permetia l'execució d'ordres arbitràries de l'intèrpret d'ordres. Per exemple, per llançar la utilitat d'identificació en un document, només cal que especifiqueu la línia "(%pipe%/tmp/&id)(w)fitxer" o "(%pipe%/tmp/;id)(r)fitxer".

Us recordem que les vulnerabilitats de Ghostscript representen un perill augmentat, ja que aquest paquet s'utilitza en moltes aplicacions populars per processar formats PostScript i PDF. Per exemple, es crida a Ghostscript durant la creació de miniatures d'escriptori, la indexació de dades de fons i la conversió d'imatges. Per a un atac reeixit, en molts casos n'hi ha prou amb descarregar el fitxer amb l'exploit o visualitzar el directori amb ell en un gestor de fitxers que admeti la visualització de miniatures de documents, per exemple, a Nautilus.

Les vulnerabilitats de Ghostscript també es poden explotar mitjançant processadors d'imatge basats en els paquets ImageMagick i GraphicsMagick passant-los un fitxer JPEG o PNG que conté codi PostScript en lloc d'una imatge (aquest fitxer es processarà a Ghostscript, ja que el tipus MIME és reconegut pel contingut i sense dependre de l'extensió).

Font: opennet.ru

Afegeix comentari