Chyba zabezpečení Ghostscript zneužitelná prostřednictvím ImageMagick

Ghostscript, sada nástrojů pro zpracování, konverzi a generování dokumentů ve formátech PostScript a PDF, má kritickou zranitelnost (CVE-2021-3781), která umožňuje spuštění libovolného kódu při zpracování speciálně formátovaného souboru. Zpočátku na problém upozornil Emil Lerner, který o zranitelnosti hovořil 25. srpna na konferenci ZeroNights X konané v Petrohradě (zpráva popisovala, jak Emil v rámci bug bounty programů využil zranitelnosti k získat bonusy za předvedení útoků na služby AirBNB, Dropbox a Yandex.Real Estate).

5. září se ve veřejné doméně objevil funkční exploit, který vám umožňuje zaútočit na systémy s Ubuntu 20.04 přenosem speciálně navrženého dokumentu načteného jako obrázek do webového skriptu spuštěného na serveru pomocí balíčku php-imagemagick. Navíc podle předběžných údajů se podobný exploit používá od března. Tvrdilo se, že systémy s GhostScriptem 9.50 by mohly být napadeny, ale ukázalo se, že zranitelnost byla přítomna ve všech následujících verzích GhostScriptu, včetně ve vývoji 9.55 od Gitu.

Oprava byla navržena 8. září a po vzájemném hodnocení byla 9. září přijata do úložiště GhostScript. V mnoha distribucích zůstává problém neopraven (stav publikování aktualizací lze sledovat na stránkách Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD). Vydání GhostScriptu s opravou této chyby zabezpečení je plánováno na vydání do konce měsíce.

Problém je způsoben možností obejití izolačního režimu "-dSAFER" z důvodu nedostatečné kontroly parametrů postscriptového zařízení "%pipe%", které umožňovalo provádění libovolných příkazů shellu. Chcete-li například spustit nástroj id v dokumentu, stačí zadat řádek „(%pipe%/tmp/&id)(w)file“ nebo „(%pipe%/tmp/;id)(r)file“.

Připomeňme, že zranitelnosti v Ghostscriptu představují zvýšené nebezpečí, protože tento balíček se používá v mnoha populárních aplikacích pro zpracování formátů PostScript a PDF. Například Ghostscript je volán během vytváření miniatur na ploše, indexování dat na pozadí a převodu obrázků. Pro úspěšný útok v mnoha případech stačí soubor s exploitem jednoduše stáhnout nebo si s ním prohlédnout adresář ve správci souborů, který podporuje zobrazování náhledů dokumentů např. v Nautilus.

Zranitelnosti v Ghostscriptu lze také zneužít prostřednictvím obrazových procesorů založených na balíčcích ImageMagick a GraphicsMagick tak, že jim místo obrázku předáte soubor JPEG nebo PNG obsahující PostScriptový kód (takový soubor bude zpracován v Ghostscriptu, protože typ MIME rozpoznává obsahu a bez spoléhání se na rozšíření).

Zdroj: opennet.ru

Přidat komentář