Ghostscript-ի խոցելիությունը շահագործելի է ImageMagick-ի միջոցով

Ghostscript-ը՝ PostScript և PDF ձևաչափերով փաստաթղթերի մշակման, փոխակերպման և ստեղծման գործիքների մի շարք, ունի կրիտիկական խոցելիություն (CVE-2021-3781), որը թույլ է տալիս կամայական կոդի կատարումը հատուկ ձևաչափված ֆայլը մշակելիս: Ի սկզբանե խնդրին ներկայացվեց Էմիլ Լերների ուշադրությունը, ով օգոստոսի 25-ին Սանկտ Պետերբուրգում կայացած ZeroNights X կոնֆերանսում խոսեց խոցելիության մասին (զեկույցում նկարագրված էր, թե ինչպես Էմիլը, որպես bug bounty ծրագրերի մաս, օգտագործեց խոցելիությունը. ստանալ բոնուսներ AirBNB, Dropbox և Yandex.Real Estate ծառայությունների վրա հարձակումներ ցուցադրելու համար):

Սեպտեմբերի 5-ին հանրային տիրույթում հայտնվեց աշխատանքային շահագործում, որը թույլ է տալիս հարձակվել Ubuntu 20.04-ով աշխատող համակարգերի վրա՝ որպես պատկեր բեռնված հատուկ մշակված փաստաթուղթ փոխանցելով սերվերի վրա աշխատող վեբ սկրիպտին՝ օգտագործելով php-imagemagick փաթեթը: Ավելին, նախնական տվյալներով, նմանատիպ շահագործումը կիրառվում է մարտ ամսից։ Պնդվում էր, որ GhostScript 9.50-ով աշխատող համակարգերը կարող են հարձակման ենթարկվել, բայց պարզվեց, որ խոցելիությունը առկա է GhostScript-ի բոլոր հետագա տարբերակներում, ներառյալ Git-ի մշակման 9.55 թողարկումը:

Ուղղումը առաջարկվել է սեպտեմբերի 8-ին և գործընկերների վերանայումից հետո ընդունվել է GhostScript-ի պահոց սեպտեմբերի 9-ին: Շատ բաշխումներում խնդիրը մնում է չշտկված (թարմացումների հրապարակման կարգավիճակը կարելի է դիտել Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD էջերում): GhostScript-ի թողարկումը՝ խոցելիության շտկմամբ, նախատեսվում է հրապարակել մինչև ամսվա վերջ:

Խնդիրն առաջացել է «-dSAFER» մեկուսացման ռեժիմը շրջանցելու հնարավորությամբ՝ «%pipe%» Postscript սարքի պարամետրերի անբավարար ստուգման պատճառով, ինչը թույլ է տվել կատարել կամայական կեղևի հրամաններ։ Օրինակ՝ id utility-ը փաստաթղթում գործարկելու համար պարզապես նշեք «(%pipe%/tmp/&id)(w)file» կամ «(%pipe%/tmp/;id)(r)file» տողը:

Հիշեցնենք, որ Ghostscript-ի խոցելիությունը մեծ վտանգ է ներկայացնում, քանի որ այս փաթեթն օգտագործվում է շատ հայտնի հավելվածներում՝ PostScript և PDF ձևաչափերի մշակման համար: Օրինակ, Ghostscript-ը կանչվում է աշխատասեղանի մանրապատկերների ստեղծման, ֆոնային տվյալների ինդեքսավորման և պատկերների փոխակերպման ժամանակ: Հաջող հարձակման համար շատ դեպքերում բավական է պարզապես ներբեռնել ֆայլը շահագործման միջոցով կամ դիտել դրա հետ գրացուցակը ֆայլերի կառավարիչում, որն աջակցում է փաստաթղթերի մանրապատկերների ցուցադրմանը, օրինակ՝ Nautilus-ում:

Ghostscript-ի խոցելիությունը կարող է օգտագործվել նաև ImageMagick և GraphicsMagick փաթեթների վրա հիմնված պատկերի պրոցեսորների միջոցով՝ պատկերի փոխարեն նրանց փոխանցելով PostScript կոդ պարունակող JPEG կամ PNG ֆայլ (այդպիսի ֆայլը կմշակվի Ghostscript-ում, քանի որ MIME տեսակը ճանաչվում է բովանդակություն և առանց ընդլայնման վրա հենվելու):

Source: opennet.ru

Добавить комментарий