Ghostscript varnarleysi sem hægt er að nýta með ImageMagick

Ghostscript, sett af verkfærum til að vinna, umbreyta og búa til skjöl á PostScript og PDF sniðum, hefur mikilvægan varnarleysi (CVE-2021-3781) sem gerir kleift að keyra handahófskennda kóða þegar unnið er með sérsniðna skrá. Upphaflega var vandamálið vakið athygli Emils Lerner, sem talaði um varnarleysið þann 25. ágúst á ZeroNights X ráðstefnunni sem haldin var í Sankti Pétursborg (skýrslan lýsti því hvernig Emil, sem hluti af villubónty forritunum, notaði varnarleysið til að fá bónusa fyrir að sýna árásir á þjónusturnar AirBNB, Dropbox og Yandex.Real Estate).

Þann 5. september birtist starfandi hetjudáð á almenningi sem gerir þér kleift að ráðast á kerfi sem keyra Ubuntu 20.04 með því að senda sérhannað skjal hlaðið sem mynd yfir á vefforskrift sem keyrir á þjóninum með því að nota php-imagemagick pakkann. Þar að auki, samkvæmt bráðabirgðagögnum, hefur svipuð hetjudáð verið í notkun síðan í mars. Því var haldið fram að hægt væri að ráðast á kerfi sem keyra GhostScript 9.50, en í ljós kom að varnarleysið var til staðar í öllum síðari útgáfum af GhostScript, þar á meðal 9.55 útgáfunni sem er í þróun frá Git.

Lagfæringin var lögð til 8. september og eftir ritrýni var hún samþykkt í GhostScript geymsluna 9. september. Í mörgum dreifingum er vandamálið óleyst (stöðu útgáfu uppfærslu er hægt að skoða á síðum Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD). Stefnt er að útgáfu GhostScript með lagfæringu á varnarleysinu fyrir lok mánaðarins.

Vandamálið stafar af möguleikanum á að komast framhjá "-dSAFER" einangrunarhamnum vegna ófullnægjandi athugunar á breytum Postscript tækisins "%pipe%", sem gerði kleift að framkvæma handahófskenndar skel skipanir. Til dæmis, til að ræsa id tólið í skjali, tilgreinirðu bara línuna "(%pipe%/tmp/&id)(w)file" eða "(%pipe%/tmp/;id)(r)file".

Við skulum minna þig á að varnarleysi í Ghostscript skapar aukna hættu, þar sem þessi pakki er notaður í mörgum vinsælum forritum til að vinna úr PostScript og PDF sniðum. Til dæmis er Ghostscript kallað við gerð smámynda á skjáborði, flokkun bakgrunnsgagna og myndbreytingu. Fyrir árangursríka árás er í mörgum tilfellum nóg að hlaða niður skránni með hagnýtingu eða skoða möppuna með henni í skráasafni sem styður birtingu smámynda skjala, til dæmis í Nautilus.

Einnig er hægt að nýta veikleika í Ghostscript í gegnum myndvinnslur sem byggjast á ImageMagick og GraphicsMagick pökkunum með því að senda þeim JPEG eða PNG skrá sem inniheldur PostScript kóða í stað myndar (slík skrá verður unnin í Ghostscript, þar sem MIME tegundin er þekkt af innihald og án þess að treysta á framlengingu).

Heimild: opennet.ru

Bæta við athugasemd