Ghostscript-haavoittuvuus, jota voidaan hyödyntää ImageMagickin kautta

Ghostscript, työkalusarja PostScript- ja PDF-muotoisten asiakirjojen käsittelyyn, muuntamiseen ja luomiseen, sisältää kriittisen haavoittuvuuden (CVE-2021-3781), joka sallii mielivaltaisen koodin suorittamisen, kun käsitellään erityismuotoiltua tiedostoa. Aluksi ongelma tuotiin Emil Lernerin tietoon, joka puhui haavoittuvuudesta 25. elokuuta Pietarissa pidetyssä ZeroNights X -konferenssissa (raportti kuvaili, kuinka Emil osana bug bounty -ohjelmia käytti haavoittuvuutta saada bonuksia AirBNB-, Dropbox- ja Yandex.Real Estate -palveluita vastaan ​​tehdyistä hyökkäyksistä.

Syyskuun 5. päivänä julkisuuteen ilmestyi toimiva hyväksikäyttö, jonka avulla voit hyökätä Ubuntu 20.04:ää käyttäviin järjestelmiin lähettämällä erityisesti suunnitellun kuvana ladatun dokumentin palvelimella toimivaan web-skriptiin php-imagemagick-paketin avulla. Lisäksi samanlainen hyödyntäminen on ollut alustavien tietojen mukaan käytössä maaliskuusta lähtien. Väitettiin, että GhostScript 9.50:tä käyttäviin järjestelmiin voitaisiin hyökätä, mutta kävi ilmi, että haavoittuvuus oli GhostScriptin kaikissa myöhemmissä versioissa, mukaan lukien Gitin kehitysvaiheessa oleva 9.55-julkaisu.

Korjausta ehdotettiin 8. syyskuuta ja se hyväksyttiin vertaisarvioinnin jälkeen GhostScript-tietovarastoon 9. syyskuuta. Monissa jakeluissa ongelma on edelleen korjaamaton (päivitysten julkaisun tilaa voi tarkastella Debianin, Ubuntun, Fedoran, SUSE:n, RHEL:n, Arch Linuxin, FreeBSD:n, NetBSD:n sivuilta). Haavoittuvuuden korjauksen sisältävä GhostScript-julkaisu on tarkoitus julkaista ennen kuun loppua.

Ongelma johtuu mahdollisuudesta ohittaa "-dSAFER"-eristystila, koska Postscript-laitteen "%pipe%" parametrien riittämätön tarkistus mahdollisti mielivaltaisten komentotulkkikomentojen suorittamisen. Jos esimerkiksi haluat käynnistää id-apuohjelman dokumentissa, määritä vain rivi "(%pipe%/tmp/&id)(w)file" tai "(%pipe%/tmp/;id)(r)file".

Muistutetaan, että Ghostscriptin haavoittuvuudet aiheuttavat lisääntyneen vaaran, koska tätä pakettia käytetään monissa suosituissa sovelluksissa PostScript- ja PDF-muotojen käsittelyyn. Ghostscriptiä kutsutaan esimerkiksi työpöydän pikkukuvien luomisen, taustatietojen indeksoinnin ja kuvan muuntamisen aikana. Hyökkäyksen onnistumiseen riittää monissa tapauksissa pelkkä tiedoston lataaminen exploitin kanssa tai hakemiston tarkasteleminen sen kanssa tiedostonhallinnassa, joka tukee dokumenttien pikkukuvien näyttämistä, esimerkiksi Nautiluksessa.

Ghostscriptin haavoittuvuuksia voidaan hyödyntää myös ImageMagick- ja GraphicsMagick-paketteihin perustuvien kuvankäsittelyohjelmien kautta välittämällä niille kuvan sijaan PostScript-koodia sisältävä JPEG- tai PNG-tiedosto (sellainen tiedosto käsitellään Ghostscriptissä, koska MIME-tyyppi tunnistaa sisältöä ja ilman laajennusta).

Lähde: opennet.ru

Lisää kommentti