Ang kahuyang sa Ghostscript mapahimuslan pinaagi sa ImageMagick

Ang Ghostscript, usa ka hugpong sa mga himan alang sa pagproseso, pag-convert ug paghimo og mga dokumento sa PostScript ug PDF nga mga format, adunay usa ka kritikal nga kahuyang (CVE-2021-3781) nga nagtugot sa arbitraryong pagpatuman sa code sa pagproseso sa usa ka espesyal nga pormat nga file. Sa sinugdan, ang problema gidala ngadto sa pagtagad ni Emil Lerner, kinsa misulti mahitungod sa kahuyang niadtong Agosto 25 sa ZeroNights X nga komperensya nga gipahigayon sa St. makadawat mga bonus alang sa pagpakita sa mga pag-atake sa mga serbisyo AirBNB, Dropbox ug Yandex.Real Estate).

Kaniadtong Setyembre 5, usa ka nagtrabaho nga pagpahimulos ang nagpakita sa publiko nga domain nga nagtugot kanimo sa pag-atake sa mga sistema nga nagpadagan sa Ubuntu 20.04 pinaagi sa pagpadala sa usa ka espesyal nga gidisenyo nga dokumento nga gikarga ingon usa ka imahe sa usa ka script sa web nga nagdagan sa server gamit ang php-imagemagick package. Dugang pa, sumala sa pasiuna nga datos, usa ka parehas nga pagpahimulos ang gigamit sukad kaniadtong Marso. Giangkon nga ang mga sistema nga nagpadagan sa GhostScript 9.50 mahimong atakehon, apan kini nahimo nga ang pagkahuyang naa sa tanan nga sunud-sunod nga mga bersyon sa GhostScript, lakip ang in-development 9.55 nga pagpagawas gikan sa Git.

Gisugyot ang pag-ayo kaniadtong Setyembre 8 ug, pagkahuman sa pagrepaso sa kaubanan, gidawat sa repositoryo sa GhostScript kaniadtong Setyembre 9. Sa daghang mga pag-apod-apod, ang problema nagpabilin nga wala masulbad (ang kahimtang sa publikasyon sa mga update mahimong makita sa mga panid sa Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD). Ang usa ka pagpagawas sa GhostScript nga adunay usa ka pag-ayo alang sa pagkahuyang giplano nga imantala sa dili pa matapos ang bulan.

Ang problema tungod sa posibilidad sa pag-bypass sa "-dSAFER" isolation mode tungod sa dili igo nga pagsusi sa mga parameter sa Postscript device "% pipe%", nga nagtugot sa pagpatuman sa mga arbitraryong shell commands. Pananglitan, aron ilunsad ang id utility sa usa ka dokumento, itakda lang ang linya nga "(%pipe%/tmp/&id)(w)file" o "(%pipe%/tmp/;id)(r)file".

Pahinumdum kami kanimo nga ang mga kahuyangan sa Ghostscript nagpahinabog dugang nga peligro, tungod kay kini nga pakete gigamit sa daghang mga sikat nga aplikasyon alang sa pagproseso sa mga format sa PostScript ug PDF. Pananglitan, ang Ghostscript gitawag sa panahon sa paghimo sa thumbnail sa desktop, pag-indeks sa datos sa background, ug pagkakabig sa imahe. Alang sa usa ka malampuson nga pag-atake, sa daghang mga kaso igo na nga i-download lang ang file gamit ang pagpahimulos o pagtan-aw sa direktoryo niini sa usa ka file manager nga nagsuporta sa pagpakita sa mga thumbnail sa dokumento, pananglitan, sa Nautilus.

Ang mga kahuyangan sa Ghostscript mahimo usab nga pahimuslan pinaagi sa mga tigproseso sa imahe base sa ImageMagick ug GraphicsMagick nga mga pakete pinaagi sa pagpasa kanila og JPEG o PNG nga file nga adunay PostScript code imbes sa usa ka imahe (ang ingon nga file iproseso sa Ghostscript, tungod kay ang tipo sa MIME giila sa sulod, ug walay pagsalig sa extension).

Source: opennet.ru

Idugang sa usa ka comment