Ranjivost Ghostscripta koja se može iskoristiti putem ImageMagicka

Ghostscript, skup alata za obradu, pretvaranje i generiranje dokumenata u PostScript i PDF formatima, ima kritičnu ranjivost (CVE-2021-3781) koja dopušta izvršavanje proizvoljnog koda prilikom obrade posebno formatirane datoteke. U početku je na problem skrenuo pažnju Emil Lerner, koji je o ranjivosti govorio 25. kolovoza na konferenciji ZeroNights X održanoj u Sankt Peterburgu (izvješće opisuje kako je Emil, u sklopu programa nagrađivanja bugova, iskoristio ranjivost za primajte bonuse za demonstraciju napada na usluge AirBNB, Dropbox i Yandex.Real Estate).

Dana 5. rujna u javnoj domeni pojavio se radni exploit koji vam omogućuje napad na sustave s Ubuntu 20.04 prijenosom posebno dizajniranog dokumenta učitanog kao slike na web skriptu koja se izvodi na poslužitelju pomoću paketa php-imagemagick. Štoviše, prema preliminarnim podacima, sličan exploit koristi se od ožujka. Tvrdilo se da bi sustavi koji pokreću GhostScript 9.50 mogli biti napadnuti, ali se pokazalo da je ranjivost prisutna u svim kasnijim verzijama GhostScripta, uključujući izdanje 9.55 koje je u razvoju od Gita.

Popravak je predložen 8. rujna i, nakon recenzije, prihvaćen u repozitorij GhostScripta 9. rujna. U mnogim distribucijama problem ostaje neriješen (status objave ažuriranja može se vidjeti na stranicama Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD). Izdanje GhostScripta s popravkom za ranjivost planira se objaviti prije kraja mjeseca.

Problem je uzrokovan mogućnošću zaobilaženja izolacijskog moda "-dSAFER" zbog nedovoljne provjere parametara Postscript uređaja "%pipe%", koji je dopuštao izvršavanje proizvoljnih naredbi ljuske. Na primjer, da pokrenete uslužni program id u dokumentu, samo navedite redak “(%pipe%/tmp/&id)(w)file” ili “(%pipe%/tmp/;id)(r)file”.

Podsjetimo vas da ranjivosti u Ghostscriptu predstavljaju povećanu opasnost, jer se ovaj paket koristi u mnogim popularnim aplikacijama za obradu PostScript i PDF formata. Na primjer, Ghostscript se poziva tijekom stvaranja minijatura radne površine, indeksiranja pozadinskih podataka i pretvorbe slika. Za uspješan napad u mnogim je slučajevima dovoljno jednostavno preuzeti datoteku s exploitom ili pregledati direktorij s njom u upravitelju datotekama koji podržava prikaz sličica dokumenata, primjerice u Nautilusu.

Ranjivosti u Ghostscriptu također se mogu iskoristiti putem slikovnih procesora temeljenih na paketima ImageMagick i GraphicsMagick prosljeđivanjem JPEG ili PNG datoteke koja sadrži PostScript kod umjesto slike (takva datoteka će biti obrađena u Ghostscriptu, budući da MIME tip prepoznaje sadržaj, i bez oslanjanja na proširenje).

Izvor: opennet.ru

Dodajte komentar