آسیب پذیری Ghostscript قابل سوء استفاده از طریق ImageMagick

Ghostscript، مجموعه‌ای از ابزارها برای پردازش، تبدیل و تولید اسناد در قالب‌های PostScript و PDF، دارای یک آسیب‌پذیری مهم (CVE-2021-3781) است که امکان اجرای کد دلخواه را هنگام پردازش یک فایل با فرمت خاص فراهم می‌کند. در ابتدا، این مشکل مورد توجه امیل لرنر قرار گرفت، که در 25 آگوست در کنفرانس ZeroNights X که در سن پترزبورگ برگزار شد، درباره آسیب‌پذیری صحبت کرد (این گزارش توضیح می‌دهد که چگونه امیل، به عنوان بخشی از برنامه‌های پاداش باگ، از این آسیب‌پذیری استفاده کرده است. برای نمایش حملات به خدمات AirBNB، Dropbox و Yandex.Real Estate پاداش دریافت کنید.

در 5 سپتامبر، یک اکسپلویت کاری در دامنه عمومی ظاهر شد که به شما امکان می‌دهد با انتقال یک سند طراحی شده خاص که به‌عنوان یک تصویر بارگذاری شده است، به سیستم‌هایی که اوبونتو 20.04 را اجرا می‌کنند، به یک اسکریپت وب در حال اجرا بر روی سرور با استفاده از بسته php-imagemagick حمله کنید. علاوه بر این، طبق داده های اولیه، یک سوء استفاده مشابه از ماه مارس مورد استفاده قرار گرفته است. ادعا شده بود که سیستم‌هایی که GhostScript 9.50 را اجرا می‌کنند می‌توانند مورد حمله قرار گیرند، اما مشخص شد که این آسیب‌پذیری در تمام نسخه‌های بعدی GhostScript، از جمله نسخه در حال توسعه نسخه 9.55 از Git وجود دارد.

این اصلاح در 8 سپتامبر پیشنهاد شد و پس از بررسی همتایان، در 9 سپتامبر در مخزن GhostScript پذیرفته شد. در بسیاری از توزیع ها، مشکل حل نشده باقی می ماند (وضعیت انتشار به روز رسانی ها را می توان در صفحات Debian، Ubuntu، Fedora، SUSE، RHEL، Arch Linux، FreeBSD، NetBSD مشاهده کرد). قرار است نسخه GhostScript با رفع آسیب‌پذیری قبل از پایان ماه منتشر شود.

این مشکل به دلیل امکان دور زدن حالت جداسازی "-dSAFER" به دلیل بررسی ناکافی پارامترهای دستگاه Postscript "%pipe%" است که امکان اجرای دستورات پوسته دلخواه را فراهم می کند. به عنوان مثال، برای راه‌اندازی ابزار id در یک سند، فقط خط "(%pipe%/tmp/&id)(w)file" یا "(%pipe%/tmp/;id)(r)file" را مشخص کنید.

به شما یادآوری می کنیم که آسیب پذیری ها در Ghostscript خطر بیشتری را ایجاد می کنند، زیرا این بسته در بسیاری از برنامه های محبوب برای پردازش فرمت های PostScript و PDF استفاده می شود. به عنوان مثال، Ghostscript در هنگام ایجاد تصاویر کوچک دسکتاپ، نمایه سازی داده های پس زمینه و تبدیل تصویر فراخوانی می شود. برای یک حمله موفقیت آمیز، در بسیاری از موارد کافی است به سادگی فایل را با اکسپلویت دانلود کنید یا دایرکتوری را با آن در یک مدیر فایل مشاهده کنید که از نمایش تصاویر کوچک سند، به عنوان مثال، در Nautilus پشتیبانی می کند.

آسیب‌پذیری‌ها در Ghostscript همچنین می‌توانند از طریق پردازشگرهای تصویر مبتنی بر بسته‌های ImageMagick و GraphicsMagick با ارسال یک فایل JPEG یا PNG حاوی کد PostScript به جای تصویر مورد سوء استفاده قرار گیرند (چنین فایلی در Ghostscript پردازش می‌شود، زیرا نوع MIME توسط محتوا، و بدون اتکا به پسوند).

منبع: opennet.ru

اضافه کردن نظر