Ghostscripti haavatavus, mida saab kasutada ImageMagicki kaudu

Ghostscript, PostScript- ja PDF-vormingus dokumentide töötlemise, teisendamise ja genereerimise tööriistade komplekt, sisaldab kriitilist haavatavust (CVE-2021-3781), mis võimaldab spetsiaalselt vormindatud faili töötlemisel suvalise koodi käivitamist. Esialgu juhiti probleemile tähelepanu Emil Lerner, kes rääkis haavatavusest 25. augustil Peterburis toimunud ZeroNights X konverentsil (raportis kirjeldati, kuidas Emil kasutas vigade haldamise programmide raames haavatavust, et saada boonuseid rünnakute demonstreerimise eest teenustele AirBNB, Dropbox ja Yandex.Real Estate).

5. septembril ilmus avalikku omandisse töötav exploit, mis võimaldab rünnata süsteeme, kus töötab Ubuntu 20.04, edastades php-imagemagick paketi abil spetsiaalselt disainitud dokumendi, mis on laaditud pildina, serveris töötavale veebiskriptile. Pealegi on sarnane ärakasutamine esialgsetel andmetel kasutusel olnud alates märtsist. Väideti, et GhostScript 9.50 töötavaid süsteeme saab rünnata, kuid selgus, et haavatavus oli olemas kõigis järgnevates GhostScripti versioonides, sealhulgas Giti arenduses olevas 9.55 versioonis.

Parandus pakuti välja 8. septembril ja pärast vastastikust eksperdihinnangut võeti 9. septembril GhostScripti hoidlasse vastu. Paljudes distributsioonides jääb probleem lahendamata (värskenduste avaldamise olekut saab vaadata Debiani, Ubuntu, Fedora, SUSE, RHELi, Arch Linuxi, FreeBSD, NetBSD lehtedelt). Haavatavuse parandusega GhostScripti väljalase on kavas avaldada enne kuu lõppu.

Probleemi põhjustab võimalus "-dSAFER" isolatsioonirežiimist mööda minna Postscripti seadme "%pipe%" parameetrite ebapiisava kontrolli tõttu, mis võimaldas suvaliste shellikäskude täitmist. Näiteks ID-utiliidi käivitamiseks dokumendis määrake lihtsalt rida "(%pipe%/tmp/&id)(w)file" või "(%pipe%/tmp/;id)(r)file".

Tuletame meelde, et Ghostscripti haavatavused kujutavad endast suuremat ohtu, kuna seda paketti kasutatakse paljudes populaarsetes rakendustes PostScripti ja PDF-vormingute töötlemiseks. Näiteks Ghostscript kutsutakse välja töölaua pisipiltide loomisel, taustaandmete indekseerimisel ja piltide teisendamisel. Edukaks rünnakuks piisab paljudel juhtudel lihtsalt faili koos exploitiga allalaadimisest või sellega kataloogi vaatamisest failihalduris, mis toetab näiteks Nautiluses dokumentide pisipiltide kuvamist.

Ghostscripti haavatavusi saab ära kasutada ka ImageMagicki ja GraphicsMagicki pakettidel põhinevate pildiprotsessorite kaudu, edastades neile pildi asemel PostScript-koodi sisaldava JPEG- või PNG-faili (sellist faili töödeldakse Ghostscriptis, kuna MIME tüüp tunneb ära sisu ja ilma laiendusele tuginemata).

Allikas: opennet.ru

Lisa kommentaar