Vulnerabilidade de Ghostscript explotable a través de ImageMagick

Ghostscript, un conxunto de ferramentas para procesar, converter e xerar documentos en formatos PostScript e PDF, ten unha vulnerabilidade crítica (CVE-2021-3781) que permite a execución de código arbitrario ao procesar un ficheiro con formato especial. Inicialmente, o problema foi posto en coñecemento de Emil Lerner, quen falou sobre a vulnerabilidade o 25 de agosto na conferencia ZeroNights X celebrada en San Petersburgo (o informe describía como Emil, como parte dos programas de recompensa de erros, utilizaba a vulnerabilidade para recibir bonos por demostrar ataques aos servizos AirBNB, Dropbox e Yandex.Real Estate).

O 5 de setembro apareceu no dominio público un exploit que permite atacar sistemas que executan Ubuntu 20.04 transmitindo un documento especialmente deseñado cargado como imaxe a un script web que se executa no servidor mediante o paquete php-imagemagick. Ademais, segundo datos preliminares, un exploit similar está en uso desde marzo. Afirmouse que os sistemas que executaban GhostScript 9.50 podían ser atacados, pero resultou que a vulnerabilidade estaba presente en todas as versións posteriores de GhostScript, incluída a versión 9.55 en desenvolvemento de Git.

A corrección foi proposta o 8 de setembro e, tras a revisión por pares, aceptouse no repositorio de GhostScript o 9 de setembro. En moitas distribucións, o problema segue sen solucionarse (o estado da publicación das actualizacións pódese ver nas páxinas de Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD). Está previsto que se publique unha versión de GhostScript cunha corrección para a vulnerabilidade antes de finais de mes.

O problema é causado pola posibilidade de ignorar o modo de illamento "-dSAFER" debido a unha comprobación insuficiente dos parámetros do dispositivo Postscript "%pipe%", que permitiu a execución de comandos de shell arbitrarios. Por exemplo, para iniciar a utilidade id nun documento, só tes que especificar a liña "(%pipe%/tmp/&id)(w)file" ou "(%pipe%/tmp/;id)(r)file".

Lembrámosche que as vulnerabilidades en Ghostscript supoñen un maior perigo, xa que este paquete utilízase en moitas aplicacións populares para procesar formatos PostScript e PDF. Por exemplo, Ghostscript chámase durante a creación de miniaturas do escritorio, a indexación de datos en segundo plano e a conversión de imaxes. Para un ataque exitoso, en moitos casos abonda con descargar o ficheiro co exploit ou ver o directorio con el nun xestor de ficheiros que admita a visualización de miniaturas de documentos, por exemplo, en Nautilus.

As vulnerabilidades en Ghostscript tamén se poden explotar mediante procesadores de imaxe baseados nos paquetes ImageMagick e GraphicsMagick pasándolles un ficheiro JPEG ou PNG que conteña código PostScript en lugar dunha imaxe (este ficheiro procesarase en Ghostscript, xa que o tipo MIME é recoñecido polo contido e sen depender da extensión).

Fonte: opennet.ru

Engadir un comentario