A Ghostscript sebezhetősége az ImageMagick segítségével kihasználható

A Ghostscript, a PostScript és PDF formátumú dokumentumok feldolgozására, konvertálására és generálására szolgáló eszközkészlet egy kritikus biztonsági réssel (CVE-2021-3781) rendelkezik, amely tetszőleges kódfuttatást tesz lehetővé speciálisan formázott fájlok feldolgozásakor. Kezdetben a problémára Lerner Emil hívta fel a figyelmet, aki augusztus 25-én, a szentpétervári ZeroNights X konferencián beszélt a sebezhetőségről (a jelentés leírta, hogy Emil a bug bounty programok részeként hogyan használta fel a sebezhetőséget bónuszokat kaphat az AirBNB, Dropbox és Yandex.Real Estate szolgáltatások elleni támadások demonstrálásáért).

Szeptember 5-én megjelent egy működő exploit a közterületen, amely lehetővé teszi az Ubuntu 20.04-et futtató rendszerek megtámadását úgy, hogy egy speciálisan kialakított, képként betöltött dokumentumot továbbít a szerveren futó webszkriptnek a php-imagemagick csomag segítségével. Sőt, az előzetes adatok szerint március óta használnak hasonló exploitot. Azt állították, hogy a GhostScript 9.50-et futtató rendszereket meg lehet támadni, de kiderült, hogy a sérülékenység a GhostScript összes későbbi verziójában megtalálható, beleértve a Git fejlesztés alatti 9.55-ös kiadását is.

A javítást szeptember 8-án javasolták, és a szakértői értékelést követően szeptember 9-én elfogadták a GhostScript adattárba. Sok disztribúcióban a probléma továbbra is megoldatlan (a frissítések közzétételének állapota megtekinthető a Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD oldalain). A sérülékenység javítását tartalmazó GhostScript-kiadás a tervek szerint még a hónap vége előtt megjelenik.

A problémát a „-dSAFER” elkülönítési mód megkerülésének lehetősége okozza a „%pipe%” Postscript-eszköz paramétereinek elégtelen ellenőrzése miatt, amely lehetővé tette tetszőleges shell-parancsok végrehajtását. Például az id segédprogram elindításához egy dokumentumban csak adja meg a „(%pipe%/tmp/&id)(w)file” vagy „(%pipe%/tmp/;id)(r)file” sort.

Emlékeztetünk arra, hogy a Ghostscript biztonsági rései fokozott veszélyt jelentenek, mivel ezt a csomagot számos népszerű alkalmazás használja PostScript és PDF formátumok feldolgozására. Például a Ghostscript meghívásra kerül az asztali miniatűrök létrehozása, a háttéradatok indexelése és a képátalakítás során. A sikeres támadáshoz sok esetben elég egyszerűen letölteni az exploitot tartalmazó fájlt, vagy megnézni vele a könyvtárat egy olyan fájlkezelőben, amely támogatja a dokumentumok bélyegképeinek megjelenítését, például Nautilusban.

A Ghostscript sérülékenységei az ImageMagick és GraphicsMagick csomagokon alapuló képfeldolgozókon keresztül is kihasználhatók, ha kép helyett egy PostScript kódot tartalmazó JPEG vagy PNG fájlt adnak át nekik (az ilyen fájl feldolgozása Ghostscriptben történik, mivel a MIME típust felismeri a tartalmat, és a kiterjesztésre való támaszkodás nélkül).

Forrás: opennet.ru

Hozzászólás