Ghostscript kwetsberens eksploitearje fia ImageMagick

Ghostscript, in set ark foar it ferwurkjen, konvertearjen en generearjen fan dokuminten yn PostScript- en PDF-formaten, hat in krityske kwetsberens (CVE-2021-3781) wêrtroch willekeurige koade útfiering mooglik makket by it ferwurkjen fan in spesjaal opmakke bestân. Yn earste ynstânsje waard it probleem ûnder de oandacht brocht fan Emil Lerner, dy't spruts oer de kwetsberens op 25 augustus op 'e ZeroNights X-konferinsje dy't yn Sint Petersburg hâlden waard (it rapport beskreau hoe't Emil, as ûnderdiel fan 'e bug-bounty-programma's, de kwetsberens brûkte om ûntfange bonussen foar demonstrearjen fan oanfallen op 'e tsjinsten AirBNB, Dropbox en Yandex.Real Estate).

Op 5 septimber ferskynde in wurkjende eksploitaasje yn it publike domein wêrmei jo systemen kinne oanfalle dy't Ubuntu 20.04 draaie troch in spesjaal ûntwurpen dokumint te laden as in ôfbylding nei in webskript dat op 'e server rint mei it php-imagemagick-pakket. Boppedat, neffens foarriedige gegevens, in ferlykbere eksploitaasje is yn gebrûk sûnt maart. It waard beweare dat systemen mei GhostScript 9.50 kinne wurde oanfallen, mar it die bliken dat de kwetsberens oanwêzich wie yn alle folgjende ferzjes fan GhostScript, ynklusyf de yn-ûntwikkeling 9.55 release fan Git.

De fix waard foarsteld op septimber 8th en, nei peer review, akseptearre yn de GhostScript repository op septimber 9th. Yn in protte distribúsjes bliuwt it probleem unfixed (de status fan 'e publikaasje fan updates kin wurde besjoen op' e siden fan Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD). In GhostScript-release mei in fix foar de kwetsberens is pland om te wurde publisearre foar it ein fan 'e moanne.

It probleem wurdt feroarsake troch de mooglikheid om de "-dSAFER" isolaasjemodus te omgean fanwegen ûnfoldwaande kontrôle fan de parameters fan it Postscript-apparaat "%pipe%", wêrtroch it útfieren fan willekeurige shell-kommando's mooglik makke. Om bygelyks it id-hulpprogramma yn in dokumint te starten, spesifisearje gewoan de rigel "(%pipe%/tmp/&id)(w)file" of "(%pipe%/tmp/;id)(r)bestân".

Lit ús jo herinnerje dat kwetsberens yn Ghostscript in ferhege gefaar foarmje, om't dit pakket wurdt brûkt yn in protte populêre applikaasjes foar it ferwurkjen fan PostScript- en PDF-formaten. Bygelyks, Ghostscript wurdt neamd tidens it meitsjen fan buroblêd-miniatueren, yndeksearjen fan eftergrûngegevens en ôfbyldingskonverzje. Foar in suksesfolle oanfal is it yn in protte gefallen genôch om it bestân gewoan te downloaden mei de eksploitaasje of de map dêrmei te besjen yn in triembehearder dy't it werjaan fan dokumintminiatueren stipet, bygelyks yn Nautilus.

Kwetsberheden yn Ghostscript kinne ek eksploitearre wurde troch ôfbyldingsferwurkers basearre op de ImageMagick- en GraphicsMagick-pakketten troch harren in JPEG- of PNG-bestân troch te jaan mei PostScript-koade ynstee fan in ôfbylding (sa'n bestân sil ferwurke wurde yn Ghostscript, om't it MIME-type wurdt werkend troch de ynhâld, en sûnder te betrouwen op útwreiding).

Boarne: opennet.ru

Add a comment