bregusrwydd Ghostscript y gellir ei ecsbloetio trwy ImageMagick

Mae Ghostscript, set o offer ar gyfer prosesu, trosi a chynhyrchu dogfennau mewn fformatau PostScript a PDF, yn agored iawn i niwed (CVE-2021-3781) sy'n caniatáu gweithredu cod mympwyol wrth brosesu ffeil sydd wedi'i fformatio'n arbennig. I ddechrau, daethpwyd â'r broblem i sylw Emil Lerner, a siaradodd am y bregusrwydd ar Awst 25 yng nghynhadledd ZeroNights X a gynhaliwyd yn St Petersburg (disgrifiodd yr adroddiad sut y defnyddiodd Emil, fel rhan o'r rhaglenni byg bounty, y bregusrwydd i derbyn taliadau bonws am ddangos ymosodiadau ar y gwasanaethau AirBNB, Dropbox a Yandex.Real Estate).

Ar Fedi 5, ymddangosodd ecsbloetio gweithredol yn y parth cyhoeddus sy'n eich galluogi i ymosod ar systemau sy'n rhedeg Ubuntu 20.04 trwy drosglwyddo dogfen a ddyluniwyd yn arbennig wedi'i llwytho fel delwedd i sgript gwe sy'n rhedeg ar y gweinydd gan ddefnyddio'r pecyn php-imagemagick. Ar ben hynny, yn ôl data rhagarweiniol, mae camfanteisio tebyg wedi bod yn cael ei ddefnyddio ers mis Mawrth. Honnwyd y gellid ymosod ar systemau sy'n rhedeg GhostScript 9.50, ond daeth i'r amlwg bod y bregusrwydd yn bresennol ym mhob fersiwn dilynol o GhostScript, gan gynnwys y rhyddhad 9.55 mewn datblygiad o Git.

Cynigiwyd yr atgyweiriad ar Fedi 8fed ac, ar ôl adolygiad gan gymheiriaid, fe'i derbyniwyd i'r ystorfa GhostScript ar Fedi 9fed. Mewn llawer o ddosbarthiadau, mae'r broblem yn parhau i fod yn ansefydlog (gellir gweld statws cyhoeddi diweddariadau ar dudalennau Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD). Bwriedir cyhoeddi datganiad GhostScript gydag ateb ar gyfer y bregusrwydd cyn diwedd y mis.

Achosir y broblem gan y posibilrwydd o osgoi'r modd ynysu "-dSAFER" oherwydd diffyg gwirio paramedrau'r ddyfais Postscript "%pipe%", a oedd yn caniatáu gweithredu gorchmynion plisgyn mympwyol. Er enghraifft, i lansio'r cyfleustodau id mewn dogfen, nodwch y llinell “(% pipe%/tmp/&id)(w)file” neu “(% pipe%/tmp/;id)(r)file”.

Gadewch inni eich atgoffa bod gwendidau yn Ghostscript yn peri mwy o berygl, gan fod y pecyn hwn yn cael ei ddefnyddio mewn llawer o gymwysiadau poblogaidd ar gyfer prosesu fformatau PostScript a PDF. Er enghraifft, gelwir Ghostscript yn ystod creu mân-luniau bwrdd gwaith, mynegeio data cefndir, a throsi delwedd. Ar gyfer ymosodiad llwyddiannus, mewn llawer o achosion mae'n ddigon i lawrlwytho'r ffeil gyda'r camfanteisio neu weld y cyfeiriadur gydag ef mewn rheolwr ffeiliau sy'n cefnogi arddangos mân-luniau dogfen, er enghraifft, yn Nautilus.

Gellir manteisio ar wendidau yn Ghostscript hefyd trwy broseswyr delwedd yn seiliedig ar becynnau ImageMagick a GraphicsMagick trwy basio ffeil JPEG neu PNG iddynt yn cynnwys cod PostScript yn lle delwedd (bydd ffeil o'r fath yn cael ei phrosesu yn Ghostscript, gan fod y math MIME yn cael ei gydnabod gan y cynnwys, a heb ddibynnu ar estyniad).

Ffynhonnell: opennet.ru

Ychwanegu sylw