Ghostscript، مجموعهای از ابزارها برای پردازش، تبدیل و تولید اسناد در قالبهای PostScript و PDF، دارای یک آسیبپذیری مهم (CVE-2021-3781) است که امکان اجرای کد دلخواه را هنگام پردازش یک فایل با فرمت خاص فراهم میکند. در ابتدا، این مشکل مورد توجه امیل لرنر قرار گرفت، که در 25 آگوست در کنفرانس ZeroNights X که در سن پترزبورگ برگزار شد، درباره آسیبپذیری صحبت کرد (این گزارش توضیح میدهد که چگونه امیل، به عنوان بخشی از برنامههای پاداش باگ، از این آسیبپذیری استفاده کرده است. برای نمایش حملات به خدمات AirBNB، Dropbox و Yandex.Real Estate پاداش دریافت کنید.
در 5 سپتامبر، یک اکسپلویت کاری در دامنه عمومی ظاهر شد که به شما امکان میدهد با انتقال یک سند طراحی شده خاص که بهعنوان یک تصویر بارگذاری شده است، به سیستمهایی که اوبونتو 20.04 را اجرا میکنند، به یک اسکریپت وب در حال اجرا بر روی سرور با استفاده از بسته php-imagemagick حمله کنید. علاوه بر این، طبق داده های اولیه، یک سوء استفاده مشابه از ماه مارس مورد استفاده قرار گرفته است. ادعا شده بود که سیستمهایی که GhostScript 9.50 را اجرا میکنند میتوانند مورد حمله قرار گیرند، اما مشخص شد که این آسیبپذیری در تمام نسخههای بعدی GhostScript، از جمله نسخه در حال توسعه نسخه 9.55 از Git وجود دارد.
این اصلاح در 8 سپتامبر پیشنهاد شد و پس از بررسی همتایان، در 9 سپتامبر در مخزن GhostScript پذیرفته شد. در بسیاری از توزیع ها، مشکل حل نشده باقی می ماند (وضعیت انتشار به روز رسانی ها را می توان در صفحات Debian، Ubuntu، Fedora، SUSE، RHEL، Arch Linux، FreeBSD، NetBSD مشاهده کرد). قرار است نسخه GhostScript با رفع آسیبپذیری قبل از پایان ماه منتشر شود.
این مشکل به دلیل امکان دور زدن حالت جداسازی "-dSAFER" به دلیل بررسی ناکافی پارامترهای دستگاه Postscript "%pipe%" است که امکان اجرای دستورات پوسته دلخواه را فراهم می کند. به عنوان مثال، برای راهاندازی ابزار id در یک سند، فقط خط "(%pipe%/tmp/&id)(w)file" یا "(%pipe%/tmp/;id)(r)file" را مشخص کنید.
به شما یادآوری می کنیم که آسیب پذیری ها در Ghostscript خطر بیشتری را ایجاد می کنند، زیرا این بسته در بسیاری از برنامه های محبوب برای پردازش فرمت های PostScript و PDF استفاده می شود. به عنوان مثال، Ghostscript در هنگام ایجاد تصاویر کوچک دسکتاپ، نمایه سازی داده های پس زمینه و تبدیل تصویر فراخوانی می شود. برای یک حمله موفقیت آمیز، در بسیاری از موارد کافی است به سادگی فایل را با اکسپلویت دانلود کنید یا دایرکتوری را با آن در یک مدیر فایل مشاهده کنید که از نمایش تصاویر کوچک سند، به عنوان مثال، در Nautilus پشتیبانی می کند.
آسیبپذیریها در Ghostscript همچنین میتوانند از طریق پردازشگرهای تصویر مبتنی بر بستههای ImageMagick و GraphicsMagick با ارسال یک فایل JPEG یا PNG حاوی کد PostScript به جای تصویر مورد سوء استفاده قرار گیرند (چنین فایلی در Ghostscript پردازش میشود، زیرا نوع MIME توسط محتوا، و بدون اتکا به پسوند).
منبع: opennet.ru