Kerentanan Ghostscript dapat dieksploitasi melalui ImageMagick

Ghostscript, seperangkat alat untuk memproses, mengonversi, dan menghasilkan dokumen dalam format PostScript dan PDF, memiliki kerentanan kritis (CVE-2021-3781) yang memungkinkan eksekusi kode arbitrer saat memproses file yang diformat khusus. Awalnya, masalah ini menjadi perhatian Emil Lerner, yang berbicara tentang kerentanan pada tanggal 25 Agustus di konferensi ZeroNights X yang diadakan di St. Petersburg (laporan tersebut menjelaskan bagaimana Emil, sebagai bagian dari program bug bounty, menggunakan kerentanan untuk menerima bonus karena mendemonstrasikan serangan terhadap layanan AirBNB, Dropbox, dan Yandex.Real Estate).

Pada tanggal 5 September, eksploitasi yang berfungsi muncul di domain publik yang memungkinkan Anda menyerang sistem yang menjalankan Ubuntu 20.04 dengan mengirimkan dokumen yang dirancang khusus yang dimuat sebagai gambar ke skrip web yang berjalan di server menggunakan paket php-imagemagick. Selain itu, menurut data awal, eksploitasi serupa telah digunakan sejak bulan Maret. Dikatakan bahwa sistem yang menjalankan GhostScript 9.50 dapat diserang, namun ternyata kerentanan tersebut terdapat di semua versi GhostScript berikutnya, termasuk rilis 9.55 yang masih dalam pengembangan dari Git.

Perbaikan ini diusulkan pada tanggal 8 September dan, setelah tinjauan sejawat, diterima ke dalam repositori GhostScript pada tanggal 9 September. Di banyak distribusi, masalahnya masih belum terselesaikan (status publikasi pembaruan dapat dilihat di halaman Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD). Rilis GhostScript dengan perbaikan kerentanan rencananya akan dipublikasikan sebelum akhir bulan.

Masalah ini disebabkan oleh kemungkinan melewati mode isolasi "-dSAFER" karena pemeriksaan parameter perangkat Postscript "%pipe%" yang tidak memadai, yang memungkinkan eksekusi perintah shell sewenang-wenang. Misalnya, untuk meluncurkan utilitas id dalam dokumen, cukup tentukan baris β€œ(%pipe%/tmp/&id)(w)file” atau β€œ(%pipe%/tmp/;id)(r)file”.

Izinkan kami mengingatkan Anda bahwa kerentanan dalam Ghostscript menimbulkan bahaya yang semakin besar, karena paket ini digunakan di banyak aplikasi populer untuk memproses format PostScript dan PDF. Misalnya, Ghostscript dipanggil selama pembuatan thumbnail desktop, pengindeksan data latar belakang, dan konversi gambar. Agar serangan berhasil, dalam banyak kasus cukup mengunduh file dengan eksploit atau melihat direktorinya di pengelola file yang mendukung tampilan thumbnail dokumen, misalnya, di Nautilus.

Kerentanan dalam Ghostscript juga dapat dieksploitasi melalui pemroses gambar berdasarkan paket ImageMagick dan GraphicsMagick dengan meneruskannya file JPEG atau PNG yang berisi kode PostScript alih-alih gambar (file tersebut akan diproses dalam Ghostscript, karena tipe MIME dikenali oleh konten, dan tanpa bergantung pada ekstensi).

Sumber: opennet.ru

Tambah komentar