Ghostscript-Sicherheitslücke, die über ImageMagick ausgenutzt werden kann

Ghostscript, eine Reihe von Tools zum Verarbeiten, Konvertieren und Generieren von Dokumenten in den Formaten PostScript und PDF, weist eine kritische Schwachstelle (CVE-2021-3781) auf, die die Ausführung willkürlichen Codes bei der Verarbeitung einer speziell formatierten Datei ermöglicht. Zunächst wurde Emil Lerner auf das Problem aufmerksam gemacht, der am 25. August auf der ZeroNights erhalten Prämien für den Nachweis von Angriffen auf die Dienste AirBNB, Dropbox und Yandex.Real Estate).

Am 5. September erschien ein funktionierender Exploit im öffentlichen Bereich, der es Ihnen ermöglicht, Systeme mit Ubuntu 20.04 anzugreifen, indem Sie ein speziell gestaltetes, als Bild geladenes Dokument an ein Webskript übertragen, das auf dem Server mit dem Paket php-imagemagick ausgeführt wird. Darüber hinaus ist nach vorläufigen Daten seit März ein ähnlicher Exploit im Einsatz. Es wurde behauptet, dass Systeme mit GhostScript 9.50 angegriffen werden könnten, es stellte sich jedoch heraus, dass die Schwachstelle in allen nachfolgenden Versionen von GhostScript vorhanden war, einschließlich der in der Entwicklung befindlichen Version 9.55 von Git.

Der Fix wurde am 8. September vorgeschlagen und nach Peer-Review am 9. September in das GhostScript-Repository aufgenommen. Bei vielen Distributionen bleibt das Problem weiterhin bestehen (der Status der Veröffentlichung von Updates kann auf den Seiten von Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD eingesehen werden). Eine GhostScript-Version mit einem Fix für die Schwachstelle soll noch in diesem Monat veröffentlicht werden.

Das Problem wird durch die Möglichkeit verursacht, den Isolationsmodus „-dSAFER“ zu umgehen, da die Parameter des Postscript-Geräts „%pipe%“ nicht ausreichend überprüft wurden, was die Ausführung beliebiger Shell-Befehle ermöglichte. Um beispielsweise das ID-Dienstprogramm in einem Dokument zu starten, geben Sie einfach die Zeile „(%pipe%/tmp/&id)(w)file“ oder „(%pipe%/tmp/?id)(r)file“ an.

Wir möchten Sie daran erinnern, dass Schwachstellen in Ghostscript eine erhöhte Gefahr darstellen, da dieses Paket in vielen gängigen Anwendungen zur Verarbeitung von PostScript- und PDF-Formaten verwendet wird. Ghostscript wird beispielsweise während der Erstellung von Desktop-Miniaturansichten, der Indizierung von Hintergrunddaten und der Bildkonvertierung aufgerufen. Für einen erfolgreichen Angriff reicht es in vielen Fällen aus, einfach die Datei mit dem Exploit herunterzuladen oder das Verzeichnis damit in einem Dateimanager anzuzeigen, der die Anzeige von Dokument-Miniaturansichten unterstützt, beispielsweise in Nautilus.

Schwachstellen in Ghostscript können auch durch Bildprozessoren ausgenutzt werden, die auf den Paketen ImageMagick und GraphicsMagick basieren, indem ihnen anstelle eines Bildes eine JPEG- oder PNG-Datei mit PostScript-Code übergeben wird (eine solche Datei wird in Ghostscript verarbeitet, da der MIME-Typ von erkannt wird). Inhalt und ohne auf Erweiterungen angewiesen zu sein).

Source: opennet.ru

Kommentar hinzufügen