Ghostscript vundebleco ekspluatebla per ImageMagick

Ghostscript, aro de iloj por prilabori, konverti kaj generi dokumentojn en PostScript kaj PDF-formatoj, havas kritikan vundeblecon (CVE-2021-3781) kiu permesas arbitran kodon plenumante dum prilaborado de speciale formatita dosiero. Komence, la problemo estis atentigita de Emil Lerner, kiu parolis pri la vundebleco la 25-an de aŭgusto ĉe la konferenco ZeroNights X okazinta en Sankt-Peterburgo (la raporto priskribis kiel Emil, kiel parto de la programoj pri cimpremio, uzis la vundeblecon al ricevi gratifikojn por pruvi atakojn al la servoj AirBNB, Dropbox kaj Yandex.Real Estate).

La 5-an de septembro, funkcianta ekspluato aperis en la publika havaĵo, kiu ebligas al vi ataki sistemojn kurantajn Ubuntu 20.04 per elsendado de speciale desegnita dokumento ŝarĝita kiel bildo al TTT-skripto funkcianta en la servilo uzante la pakaĵon php-imagemagick. Krome, laŭ antaŭaj datumoj, simila ekspluato estas uzata ekde marto. Oni asertis, ke sistemoj kurantaj GhostScript 9.50 povus esti atakitaj, sed montriĝis, ke la vundebleco ĉeestis en ĉiuj postaj versioj de GhostScript, inkluzive de la evoluiga 9.55-eldono de Git.

La riparo estis proponita la 8-an de septembro kaj, post kolega revizio, akceptita en la deponejo de GhostScript la 9-an de septembro. En multaj distribuoj, la problemo restas nefiksita (la stato de la publikigo de ĝisdatigoj videblas sur la paĝoj de Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD). GhostScript-eldono kun solvo por la vundebleco estas planita esti publikigita antaŭ la fino de la monato.

La problemo estas kaŭzita de la ebleco preteriri la izolan reĝimon "-dSAFER" pro nesufiĉa kontrolo de la parametroj de la Postscript-aparato "%pipe%", kiu permesis ekzekuton de arbitraj ŝelkomandoj. Ekzemple, por lanĉi la id-utilon en dokumento, simple specifu la linion "(%pipe%/tmp/&id)(w)dosiero" aŭ "(%pipe%/tmp/;id)(r)dosiero".

Ni memorigu vin, ke vundeblecoj en Ghostscript prezentas pli grandan danĝeron, ĉar ĉi tiu pako estas uzata en multaj popularaj aplikoj por prilabori PostScript kaj PDF-formatojn. Ekzemple, Ghostscript estas nomita dum kreado de bildetoj de labortablo, indeksado de fonaj datumoj kaj konvertiĝo de bildoj. Por sukcesa atako, en multaj kazoj sufiĉas simple elŝuti la dosieron kun la ekspluato aŭ vidi la dosierujon kun ĝi en dosieradministranto, kiu subtenas montri bildetojn de dokumentoj, ekzemple en Nautilus.

Vundeblecoj en Ghostscript ankaŭ povas esti ekspluatitaj per bildprocesoroj bazitaj sur la ImageMagick kaj GraphicsMagick-pakaĵoj pasante al ili JPEG aŭ PNG-dosieron enhavantan PostScript-kodon anstataŭe de bildo (tia dosiero estos prilaborita en Ghostscript, ĉar la MIME-tipo estas rekonita de la enhavo, kaj sen fidi je etendo).

fonto: opennet.ru

Aldoni komenton