Vulnerabilità di Ghostscript sfruttabile via ImageMagick

Ghostscript, un inseme di strumenti per trasfurmà, cunvertisce è generà documenti in formati PostScript è PDF, hà una vulnerabilità critica (CVE-2021-3781) chì permette l'esekzione di codice arbitrariu quandu si tratta un schedariu furmatu apposta. Inizialmente, u prublema hè statu purtatu à l'attenzione di Emil Lerner, chì hà parlatu di a vulnerabilità u 25 d'aostu à a cunferenza ZeroNights X tenuta in San Petruburgu (u rapportu hà descrittu cumu Emil, cum'è parte di i prugrammi bug bounty, hà utilizatu a vulnerabilità per riceve bonus per dimustrà attacchi à i servizii AirBNB, Dropbox è Yandex.Real Estate).

U 5 di settembre, un sfruttamentu di travagliu hè apparsu in u duminiu publicu chì vi permette di attaccà i sistemi chì funzionanu Ubuntu 20.04 trasmettendu un documentu apposta caricatu cum'è una maghjina à un script web in esecuzione nantu à u servitore utilizendu u pacchettu php-imagemagick. Inoltre, sicondu i dati preliminari, un sfruttamentu simili hè statu in usu da marzu. Hè stata dichjarata chì i sistemi chì eseguenu GhostScript 9.50 puderanu esse attaccati, ma hè statu chì a vulnerabilità era presente in tutte e versioni successive di GhostScript, cumpresa a versione 9.55 in u sviluppu da Git.

A correzione hè stata pruposta l'8 di Settembre è, dopu a revisione di i pari, accettata in u repository GhostScript u 9 di Settembre. In parechje distribuzioni, u prublema ùn resta micca solu (u statutu di a publicazione di l'aghjurnamenti pò esse vistu nantu à e pagine di Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD). Una versione di GhostScript cù una correzione per a vulnerabilità hè prevista per esse publicata prima di a fine di u mese.

U prublema hè causatu da a pussibilità di scaccià u modu d'isolamentu "-dSAFER" per una verificazione insufficiente di i paràmetri di u dispositivu Postscript "%pipe%", chì permette l'esekzione di cumandamenti di shell arbitrarie. Per esempiu, per lancià l'utility id in un documentu, basta à specificà a linea "(%pipe%/tmp/&id)(w)file" o "(%pipe%/tmp/;id)(r)file".

Ricordemu chì e vulnerabilità in Ghostscript ponenu un periculu aumentatu, postu chì stu pacchettu hè utilizatu in parechje applicazioni populari per processà i formati PostScript è PDF. Per esempiu, Ghostscript hè chjamatu durante a creazione di miniatura di u desktop, l'indexazione di dati di fondo è a cunversione di l'imaghjini. Per un attaccu successu, in parechji casi hè abbastanza per scaricà u schedariu cù u sfruttamentu o vede u repertoriu cun ellu in un gestore di schedari chì sustene a visualizazione di miniature di documenti, per esempiu, in Nautilus.

Vulnerabilità in Ghostscript ponu ancu esse sfruttate per mezu di processori di l'imaghjini basati nantu à i pacchetti ImageMagick è GraphicsMagick passendu un schedariu JPEG o PNG chì cuntene u codice PostScript invece di una maghjina (un tali schedariu serà trattatu in Ghostscript, postu chì u tipu MIME hè ricunnisciutu da u Ghostscript). cuntenutu, è senza cunfidendu l'estensione).

Source: opennet.ru

Add a comment