Kerentanan Ghostscript bisa dieksploitasi liwat ImageMagick

Ghostscript, sakumpulan alat kanggo ngolah, ngowahi lan ngasilake dokumen ing format PostScript lan PDF, nduweni kerentanan kritis (CVE-2021-3781) sing ngidini eksekusi kode sewenang-wenang nalika ngolah file sing diformat khusus. Kaping pisanan, masalah kasebut digawa menyang perhatian Emil Lerner, sing ngomong babagan kerentanan ing 25 Agustus ing konferensi ZeroNights X sing dianakake ing St. nampa bonus kanggo nuduhake serangan ing layanan AirBNB, Dropbox lan Yandex.Real Estate).

Ing 5 September, eksploitasi kerja muncul ing domain umum sing ngidini sampeyan nyerang sistem sing mbukak Ubuntu 20.04 kanthi ngirim dokumen sing dirancang khusus sing dimuat minangka gambar menyang skrip web sing mlaku ing server nggunakake paket php-imagemagick. Kajaba iku, miturut data awal, eksploitasi sing padha wis digunakake wiwit Maret. Diklaim manawa sistem sing nganggo GhostScript 9.50 bisa diserang, nanging ternyata kerentanan kasebut ana ing kabeh versi GhostScript sakteruse, kalebu rilis 9.55 ing pembangunan saka Git.

Perbaikan kasebut diusulake ing September 8th lan, sawise review peer, ditampa menyang repositori GhostScript ing September 9th. Ing pirang-pirang distribusi, masalah kasebut tetep ora tetep (status publikasi nganyari bisa dideleng ing kaca Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD). Rilis GhostScript kanthi ndandani kerentanan direncanakake bakal diterbitake sadurunge akhir wulan.

Masalah kasebut disebabake dening kamungkinan ngliwati mode isolasi "-dSAFER" amarga ora cukup mriksa parameter piranti Postscript "% pipe%", sing ngidini eksekusi perintah cangkang sewenang-wenang. Contone, kanggo mbukak sarana id ing dokumen, mung nemtokake baris "(%pipe%/tmp/&id)(w)file" utawa "(%pipe%/tmp/;id)(r)file".

Ayo kita ngelingake yen kerentanan ing Ghostscript nambah bebaya, amarga paket iki digunakake ing akeh aplikasi populer kanggo ngolah format PostScript lan PDF. Contone, Ghostscript diarani nalika nggawe gambar cilik desktop, indeksasi data latar mburi, lan konversi gambar. Kanggo serangan sing sukses, ing pirang-pirang kasus, cukup mung ndownload file kanthi eksploitasi utawa ndeleng direktori kasebut ing manajer file sing ndhukung tampilan gambar cilik dokumen, contone, ing Nautilus.

Kerentanan ing Ghostscript uga bisa dimanfaatake liwat pemroses gambar adhedhasar paket ImageMagick lan GraphicsMagick kanthi ngirim file JPEG utawa PNG sing ngemot kode PostScript tinimbang gambar (file kasebut bakal diproses ing Ghostscript, amarga jinis MIME diakoni dening isi, lan tanpa gumantung ing extension).

Source: opennet.ru

Add a comment