Ghostscript ahultasuna ImageMagick bidez ustia daiteke

Ghostscriptek, PostScript eta PDF formatuetan dokumentuak prozesatzeko, bihurtzeko eta sortzeko tresna multzoak, ahultasun larria du (CVE-2021-3781), formatu bereziko fitxategi bat prozesatzen denean kode arbitrarioa exekutatzeko aukera ematen duena. Hasieran, arazoa Emil Lernerren berri eman zuen, abuztuaren 25ean San Petersburgoko ZeroNights X kongresuan ahultasunari buruz hitz egin zuen (txostenak deskribatu zuen Emilek, bug bounty programen barruan, nola erabili zuen ahultasuna. hobariak jaso AirBNB, Dropbox eta Yandex.Real Estate zerbitzuen aurkako erasoak erakusteagatik).

Irailaren 5ean, lan-explotazio bat agertu zen domeinu publikoan, Ubuntu 20.04 exekutatzen duten sistemak erasotzeko aukera ematen duena, zerbitzarian exekutatzen den web script batera irudi gisa kargatutako bereziki diseinatutako dokumentu bat php-imagemagick paketea erabiliz transmitituz. Gainera, lehen datuen arabera, martxoaz geroztik antzeko ustiapena erabiltzen da. GhostScript 9.50 exekutatzen duten sistemei eraso ziezaiekeela aldarrikatu zen, baina ahultasuna GhostScript-en ondorengo bertsio guztietan zegoen, baita Git-en garapeneko 9.55 bertsioan ere.

Konponketa irailaren 8an proposatu zen eta, parekideek aztertu ondoren, irailaren 9an GhostScript biltegian onartu zuten. Banaketa askotan, arazoak konpondu gabe jarraitzen du (eguneraketen argitalpenaren egoera Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD orrialdeetan ikus daiteke). Ahuleziaren konponketa duen GhostScript bertsioa hilabetea amaitu baino lehen argitaratzea aurreikusten da.

Arazoa "-dSAFER" isolamendu-modua saihesteko aukerak eragiten du, "%pipe%" Postscript gailuaren parametroak nahikoa egiaztatzeagatik, eta horrek shell komando arbitrarioak exekutatu ahal izan zituen. Adibidez, dokumentu batean id utilitatea abiarazteko, zehaztu besterik ez dago "(%pipe%/tmp/&id)(w)fitxategia" edo "(%pipe%/tmp/;id)(r)fitxategia".

Gogora dezagun Ghostscript-en ahultasunek arrisku handiagoa dutela, pakete hau PostScript eta PDF formatuak prozesatzeko aplikazio ezagun askotan erabiltzen baita. Adibidez, Ghostscript deitzen da mahaigaineko miniaturak sortzean, atzeko planoko datuen indexazioan eta irudien bihurtzean. Eraso arrakastatsua izateko, kasu askotan nahikoa da exploit-a duen fitxategia deskargatzea edo harekin direktorioa ikustea dokumentuen miniaturak bistaratzea onartzen duen fitxategi-kudeatzailean, adibidez, Nautilus-en.

Ghostscript-en ahultasunak ImageMagick eta GraphicsMagick paketeetan oinarritutako irudi-prozesadoreen bidez ere ustiatu daitezke, irudi baten ordez PostScript kodea duen JPEG edo PNG fitxategi bat pasatuz (fitxategi hori Ghostscript-en prozesatu egingo da, MIME motak ezagutzen baitu). edukia, eta luzapenean fidatu gabe).

Iturria: opennet.ru

Gehitu iruzkin berria