Ευπάθεια Ghostscript εκμεταλλεύσιμη μέσω ImageMagick

Το Ghostscript, ένα σύνολο εργαλείων για την επεξεργασία, τη μετατροπή και τη δημιουργία εγγράφων σε μορφές PostScript και PDF, έχει μια κρίσιμη ευπάθεια (CVE-2021-3781) που επιτρέπει την αυθαίρετη εκτέλεση κώδικα κατά την επεξεργασία ενός ειδικά μορφοποιημένου αρχείου. Αρχικά, το πρόβλημα τέθηκε υπόψη του Emil Lerner, ο οποίος μίλησε για την ευπάθεια στις 25 Αυγούστου στο συνέδριο ZeroNights X που πραγματοποιήθηκε στην Αγία Πετρούπολη (η αναφορά περιέγραφε πώς ο Emil, ως μέρος των προγραμμάτων επιβράβευσης σφαλμάτων, χρησιμοποίησε την ευπάθεια για να λάβετε μπόνους για επίδειξη επιθέσεων στις υπηρεσίες AirBNB, Dropbox και Yandex.Real Estate).

Στις 5 Σεπτεμβρίου, ένα λειτουργικό exploit εμφανίστηκε στον δημόσιο τομέα που σας επιτρέπει να επιτεθείτε σε συστήματα που εκτελούν το Ubuntu 20.04 μεταδίδοντας ένα ειδικά σχεδιασμένο έγγραφο που έχει φορτωθεί ως εικόνα σε ένα σενάριο Ιστού που εκτελείται στον διακομιστή χρησιμοποιώντας το πακέτο php-imagemagick. Επιπλέον, σύμφωνα με προκαταρκτικά στοιχεία, παρόμοιο exploit χρησιμοποιείται από τον Μάρτιο. Υποστηρίχθηκε ότι τα συστήματα που εκτελούσαν το GhostScript 9.50 θα μπορούσαν να υποστούν επίθεση, αλλά αποδείχθηκε ότι η ευπάθεια υπήρχε σε όλες τις επόμενες εκδόσεις του GhostScript, συμπεριλαμβανομένης της υπό ανάπτυξη έκδοσης 9.55 από το Git.

Η επιδιόρθωση προτάθηκε στις 8 Σεπτεμβρίου και, μετά από αξιολόγηση από ομοτίμους, έγινε αποδεκτή στο αποθετήριο GhostScript στις 9 Σεπτεμβρίου. Σε πολλές διανομές, το πρόβλημα παραμένει άλυτο (η κατάσταση της δημοσίευσης των ενημερώσεων μπορεί να προβληθεί στις σελίδες των Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD). Μια κυκλοφορία GhostScript με μια επιδιόρθωση για την ευπάθεια έχει προγραμματιστεί να δημοσιευτεί πριν από το τέλος του μήνα.

Το πρόβλημα προκαλείται από τη δυνατότητα παράκαμψης της λειτουργίας απομόνωσης "-dSAFER" λόγω ανεπαρκούς ελέγχου των παραμέτρων της συσκευής Postscript "%pipe%", η οποία επέτρεψε την εκτέλεση αυθαίρετων εντολών φλοιού. Για παράδειγμα, για να εκκινήσετε το βοηθητικό πρόγραμμα id σε ένα έγγραφο, απλώς καθορίστε τη γραμμή "(%pipe%/tmp/&id)(w)file" ή "(%pipe%/tmp/;id)(r)file".

Να σας υπενθυμίσουμε ότι τα τρωτά σημεία στο Ghostscript αποτελούν αυξημένο κίνδυνο, καθώς αυτό το πακέτο χρησιμοποιείται σε πολλές δημοφιλείς εφαρμογές για την επεξεργασία μορφών PostScript και PDF. Για παράδειγμα, το Ghostscript καλείται κατά τη δημιουργία μικρογραφιών επιφάνειας εργασίας, την ευρετηρίαση δεδομένων φόντου και τη μετατροπή εικόνας. Για μια επιτυχημένη επίθεση, σε πολλές περιπτώσεις αρκεί απλώς να κάνετε λήψη του αρχείου με το exploit ή να προβάλετε τον κατάλογο με αυτό σε έναν διαχειριστή αρχείων που υποστηρίζει την εμφάνιση μικρογραφιών εγγράφων, για παράδειγμα, στο Nautilus.

Τα τρωτά σημεία στο Ghostscript μπορούν επίσης να αξιοποιηθούν μέσω επεξεργαστών εικόνας που βασίζονται στα πακέτα ImageMagick και GraphicsMagick μεταβιβάζοντάς τους ένα αρχείο JPEG ή PNG που περιέχει κώδικα PostScript αντί για εικόνα (ένα τέτοιο αρχείο θα υποβληθεί σε επεξεργασία στο Ghostscript, καθώς ο τύπος MIME αναγνωρίζεται από το περιεχόμενο και χωρίς να βασίζεται σε επέκταση).

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο