ImageMagick 経由で悪用可能な Ghostscript の脆弱性

PostScript および PDF 形式のドキュメントを処理、変換、生成するためのツール セットである Ghostscript には、特別な形式のファイルを処理するときに任意のコードが実行される可能性がある重大な脆弱性 (CVE-2021-3781) があります。当初、この問題は、25 月 XNUMX 日にサンクトペテルブルクで開催された ZeroNights X カンファレンスでこの脆弱性について講演した Emil Lerner 氏の注目を集めました (報告書には、Emil がバグ報奨金プログラムの一環としてこの脆弱性をどのように利用したかが記載されています) AirBNB、Dropbox、Yandex.Real Estate のサービスに対する攻撃をデモンストレーションするとボーナスを受け取ります。

5 月 20.04 日、php-imagemagick パッケージを使用して、画像としてロードされた特別に設計されたドキュメントをサーバー上で実行されている Web スクリプトに送信することで、Ubuntu 9.50 を実行しているシステムを攻撃できる実用的なエクスプロイトがパブリック ドメインに登場しました。さらに、予備データによると、同様のエクスプロイトが 9.55 月から使用されています。 GhostScript XNUMX を実行しているシステムは攻撃される可能性があると主張されていましたが、Git からリリースされた開発中の XNUMX を含む、GhostScript のその後のすべてのバージョンに脆弱性が存在することが判明しました。

この修正は 8 月 9 日に提案され、ピアレビューを経て、XNUMX 月 XNUMX 日に GhostScript リポジトリに受け入れられました。多くのディストリビューションでは、この問題は未解決のままです (アップデートの公開状況は、Debian、Ubuntu、Fedora、SUSE、RHEL、Arch Linux、FreeBSD、NetBSD のページで確認できます)。この脆弱性を修正した GhostScript リリースは、今月末までに公開される予定です。

この問題は、Postscript デバイス「%pipe%」のパラメータのチェックが不十分なために、「-dSAFER」分離モードがバイパスされ、任意のシェル コマンドの実行が許可されてしまうことが原因で発生します。たとえば、ドキュメント内で id ユーティリティを起動するには、「(%pipe%/tmp/&id)(w)file」または「(%pipe%/tmp/;id)(r)file」という行を指定するだけです。

Ghostscript の脆弱性は、PostScript および PDF 形式を処理するための多くの一般的なアプリケーションで使用されているため、危険性が増大することを思い出してください。たとえば、Ghostscript は、デスクトップのサムネイルの作成、バックグラウンド データのインデックス作成、および画像の変換中に呼び出されます。攻撃を成功させるには、多くの場合、エクスプロイトを含むファイルをダウンロードするか、ドキュメントのサムネイルの表示をサポートするファイル マネージャー (Nautilus など) でエクスプロイトが含まれるディレクトリを表示するだけで十分です。

Ghostscript の脆弱性は、ImageMagick および GraphicsMagick パッケージに基づく画像プロセッサを通じて、画像の代わりに PostScript コードを含む JPEG または PNG ファイルを渡すことによって悪用される可能性もあります (MIME タイプは Ghostscript によって認識されるため、このようなファイルは Ghostscript で処理されます)。拡張子に依存せずにコンテンツを拡張できます)。

出所: オープンネット.ru

コメントを追加します