Sårbarhed i Ghostscript udnyttet via ImageMagick

Ghostscript, et sæt værktøjer til behandling, konvertering og generering af dokumenter i PostScript- og PDF-formater, har en kritisk sårbarhed (CVE-2021-3781), der tillader vilkårlig kodeudførelse ved behandling af en specielt formateret fil. I første omgang blev problemet gjort opmærksom på Emil Lerner, som talte om sårbarheden den 25. august på ZeroNights X-konferencen i St. Petersborg (rapporten beskrev, hvordan Emil, som en del af bug bounty-programmerne, brugte sårbarheden til at modtage bonusser for at demonstrere angreb på tjenesterne AirBNB, Dropbox og Yandex.Real Estate).

Den 5. september dukkede en fungerende udnyttelse op i det offentlige domæne, der giver dig mulighed for at angribe systemer, der kører Ubuntu 20.04, ved at sende et specialdesignet dokument indlæst som et billede til et webscript, der kører på serveren ved hjælp af php-imagemagick-pakken. Desuden har en lignende udnyttelse ifølge foreløbige data været i brug siden marts. Det blev hævdet, at systemer, der kører GhostScript 9.50, kunne blive angrebet, men det viste sig, at sårbarheden var til stede i alle efterfølgende versioner af GhostScript, inklusive under-udviklingsversionen 9.55 fra Git.

Rettelsen blev foreslået den 8. september og, efter peer review, accepteret i GhostScript-lageret den 9. september. I mange distributioner forbliver problemet uløst (statussen for udgivelsen af ​​opdateringer kan ses på siderne af Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD). En GhostScript-udgivelse med en rettelse til sårbarheden er planlagt til at blive offentliggjort inden udgangen af ​​måneden.

Problemet er forårsaget af muligheden for at omgå "-dSAFER" isolationstilstanden på grund af utilstrækkelig kontrol af parametrene for Postscript-enheden "%pipe%", hvilket tillod udførelse af vilkårlige shell-kommandoer. For eksempel, for at starte id-værktøjet i et dokument, skal du blot angive linjen "(%pipe%/tmp/&id)(w)file" eller "(%pipe%/tmp/;id)(r)file".

Lad os minde dig om, at sårbarheder i Ghostscript udgør en øget fare, da denne pakke bruges i mange populære applikationer til behandling af PostScript- og PDF-formater. For eksempel kaldes Ghostscript under oprettelse af miniaturebilleder på skrivebordet, indeksering af baggrundsdata og billedkonvertering. For et vellykket angreb er det i mange tilfælde nok blot at downloade filen med udnyttelsen eller se mappen med den i en filhåndtering, der understøtter visning af dokumentminiaturer, for eksempel i Nautilus.

Sårbarheder i Ghostscript kan også udnyttes gennem billedprocessorer baseret på ImageMagick- og GraphicsMagick-pakkerne ved at sende dem en JPEG- eller PNG-fil, der indeholder PostScript-kode i stedet for et billede (en sådan fil vil blive behandlet i Ghostscript, da MIME-typen genkendes af indhold og uden at være afhængig af forlængelse).

Kilde: opennet.ru

Tilføj en kommentar