ಇಮೇಜ್‌ಮ್ಯಾಜಿಕ್ ಮೂಲಕ ಘೋಸ್ಟ್‌ಸ್ಕ್ರಿಪ್ಟ್ ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳಬಹುದು

ಘೋಸ್ಟ್‌ಸ್ಕ್ರಿಪ್ಟ್, ಪೋಸ್ಟ್‌ಸ್ಕ್ರಿಪ್ಟ್ ಮತ್ತು PDF ಫಾರ್ಮ್ಯಾಟ್‌ಗಳಲ್ಲಿ ಡಾಕ್ಯುಮೆಂಟ್‌ಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು, ಪರಿವರ್ತಿಸಲು ಮತ್ತು ಉತ್ಪಾದಿಸಲು ಪರಿಕರಗಳ ಒಂದು ಸೆಟ್, ವಿಶೇಷವಾಗಿ ಫಾರ್ಮ್ಯಾಟ್ ಮಾಡಲಾದ ಫೈಲ್ ಅನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ ಅನಿಯಂತ್ರಿತ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಅನ್ನು ಅನುಮತಿಸುವ ನಿರ್ಣಾಯಕ ದುರ್ಬಲತೆಯನ್ನು ಹೊಂದಿದೆ (CVE-2021-3781). ಆರಂಭದಲ್ಲಿ, ಸೇಂಟ್ ಪೀಟರ್ಸ್‌ಬರ್ಗ್‌ನಲ್ಲಿ ನಡೆದ ZeroNights X ಕಾನ್ಫರೆನ್ಸ್‌ನಲ್ಲಿ ಆಗಸ್ಟ್ 25 ರಂದು ದುರ್ಬಲತೆಯ ಬಗ್ಗೆ ಮಾತನಾಡಿದ ಎಮಿಲ್ ಲರ್ನರ್ ಅವರ ಗಮನಕ್ಕೆ ಸಮಸ್ಯೆಯನ್ನು ತರಲಾಯಿತು. ಏರ್‌ಬಿಎನ್‌ಬಿ, ಡ್ರಾಪ್‌ಬಾಕ್ಸ್ ಮತ್ತು ಯಾಂಡೆಕ್ಸ್. ರಿಯಲ್ ಎಸ್ಟೇಟ್ ಸೇವೆಗಳ ಮೇಲಿನ ದಾಳಿಯನ್ನು ಪ್ರದರ್ಶಿಸಲು ಬೋನಸ್‌ಗಳನ್ನು ಸ್ವೀಕರಿಸಿ.

ಸೆಪ್ಟೆಂಬರ್ 5 ರಂದು, php-imagemagick ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಸರ್ವರ್‌ನಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ವೆಬ್ ಸ್ಕ್ರಿಪ್ಟ್‌ಗೆ ಇಮೇಜ್‌ನಂತೆ ಲೋಡ್ ಮಾಡಲಾದ ವಿಶೇಷವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಿದ ಡಾಕ್ಯುಮೆಂಟ್ ಅನ್ನು ರವಾನಿಸುವ ಮೂಲಕ ಉಬುಂಟು 20.04 ಚಾಲನೆಯಲ್ಲಿರುವ ಸಿಸ್ಟಮ್‌ಗಳ ಮೇಲೆ ದಾಳಿ ಮಾಡಲು ನಿಮಗೆ ಅನುಮತಿಸುವ ಸಾರ್ವಜನಿಕ ಡೊಮೇನ್‌ನಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಶೋಷಣೆ ಕಾಣಿಸಿಕೊಂಡಿತು. ಇದಲ್ಲದೆ, ಪ್ರಾಥಮಿಕ ಮಾಹಿತಿಯ ಪ್ರಕಾರ, ಇದೇ ರೀತಿಯ ಶೋಷಣೆ ಮಾರ್ಚ್‌ನಿಂದ ಬಳಕೆಯಲ್ಲಿದೆ. ಘೋಸ್ಟ್‌ಸ್ಕ್ರಿಪ್ಟ್ 9.50 ಚಾಲನೆಯಲ್ಲಿರುವ ಸಿಸ್ಟಮ್‌ಗಳ ಮೇಲೆ ದಾಳಿ ಮಾಡಬಹುದೆಂದು ಹೇಳಲಾಗಿದೆ, ಆದರೆ ಘೋಸ್ಟ್‌ಸ್ಕ್ರಿಪ್ಟ್‌ನ ಎಲ್ಲಾ ನಂತರದ ಆವೃತ್ತಿಗಳಲ್ಲಿ ದುರ್ಬಲತೆಯು ಕಂಡುಬಂದಿದೆ, ಜಿಟ್‌ನಿಂದ ಅಭಿವೃದ್ಧಿಯಲ್ಲಿನ 9.55 ಬಿಡುಗಡೆ ಸೇರಿದಂತೆ.

ಫಿಕ್ಸ್ ಅನ್ನು ಸೆಪ್ಟೆಂಬರ್ 8 ರಂದು ಪ್ರಸ್ತಾಪಿಸಲಾಯಿತು ಮತ್ತು ಪೀರ್ ವಿಮರ್ಶೆಯ ನಂತರ, ಸೆಪ್ಟೆಂಬರ್ 9 ರಂದು GhostScript ರೆಪೊಸಿಟರಿಯಲ್ಲಿ ಸ್ವೀಕರಿಸಲಾಯಿತು. ಅನೇಕ ವಿತರಣೆಗಳಲ್ಲಿ, ಸಮಸ್ಯೆಯು ಸ್ಥಿರವಾಗಿಲ್ಲ (ನವೀಕರಣಗಳ ಪ್ರಕಟಣೆಯ ಸ್ಥಿತಿಯನ್ನು ಡೆಬಿಯನ್, ಉಬುಂಟು, ಫೆಡೋರಾ, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD ಪುಟಗಳಲ್ಲಿ ವೀಕ್ಷಿಸಬಹುದು). ದುರ್ಬಲತೆಯ ಪರಿಹಾರದೊಂದಿಗೆ ಘೋಸ್ಟ್‌ಸ್ಕ್ರಿಪ್ಟ್ ಬಿಡುಗಡೆಯನ್ನು ತಿಂಗಳ ಅಂತ್ಯದ ಮೊದಲು ಪ್ರಕಟಿಸಲು ಯೋಜಿಸಲಾಗಿದೆ.

ಪೋಸ್ಟ್‌ಸ್ಕ್ರಿಪ್ಟ್ ಸಾಧನ "% ಪೈಪ್%" ನ ನಿಯತಾಂಕಗಳನ್ನು ಸಾಕಷ್ಟು ಪರಿಶೀಲಿಸದ ಕಾರಣ "-dSAFER" ಐಸೋಲೇಶನ್ ಮೋಡ್ ಅನ್ನು ಬೈಪಾಸ್ ಮಾಡುವ ಸಾಧ್ಯತೆಯಿಂದ ಸಮಸ್ಯೆ ಉಂಟಾಗುತ್ತದೆ, ಇದು ಅನಿಯಂತ್ರಿತ ಶೆಲ್ ಆಜ್ಞೆಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅವಕಾಶ ಮಾಡಿಕೊಟ್ಟಿತು. ಉದಾಹರಣೆಗೆ, ಡಾಕ್ಯುಮೆಂಟ್‌ನಲ್ಲಿ ಐಡಿ ಸೌಲಭ್ಯವನ್ನು ಪ್ರಾರಂಭಿಸಲು, “(%pipe%/tmp/&id)(w)file” ಅಥವಾ “(%pipe%/tmp/;id)(r)file” ಎಂಬ ಸಾಲನ್ನು ಸೂಚಿಸಿ.

ಈ ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಪೋಸ್ಟ್‌ಸ್ಕ್ರಿಪ್ಟ್ ಮತ್ತು PDF ಫಾರ್ಮ್ಯಾಟ್‌ಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು ಅನೇಕ ಜನಪ್ರಿಯ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಲ್ಲಿ ಬಳಸಲಾಗಿರುವುದರಿಂದ Ghostscript ನಲ್ಲಿನ ದುರ್ಬಲತೆಗಳು ಹೆಚ್ಚಿನ ಅಪಾಯವನ್ನುಂಟುಮಾಡುತ್ತವೆ ಎಂಬುದನ್ನು ನಾವು ನಿಮಗೆ ನೆನಪಿಸೋಣ. ಉದಾಹರಣೆಗೆ, ಡೆಸ್ಕ್‌ಟಾಪ್ ಥಂಬ್‌ನೇಲ್ ರಚನೆ, ಹಿನ್ನೆಲೆ ಡೇಟಾ ಇಂಡೆಕ್ಸಿಂಗ್ ಮತ್ತು ಇಮೇಜ್ ಪರಿವರ್ತನೆಯ ಸಮಯದಲ್ಲಿ ಘೋಸ್ಟ್‌ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಕರೆಯಲಾಗುತ್ತದೆ. ಯಶಸ್ವಿ ದಾಳಿಗಾಗಿ, ಅನೇಕ ಸಂದರ್ಭಗಳಲ್ಲಿ ಶೋಷಣೆಯೊಂದಿಗೆ ಫೈಲ್ ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಲು ಅಥವಾ ಡಾಕ್ಯುಮೆಂಟ್ ಥಂಬ್‌ನೇಲ್‌ಗಳನ್ನು ಪ್ರದರ್ಶಿಸುವುದನ್ನು ಬೆಂಬಲಿಸುವ ಫೈಲ್ ಮ್ಯಾನೇಜರ್‌ನಲ್ಲಿ ಅದರೊಂದಿಗೆ ಡೈರೆಕ್ಟರಿಯನ್ನು ವೀಕ್ಷಿಸಲು ಸಾಕು, ಉದಾಹರಣೆಗೆ, ನಾಟಿಲಸ್‌ನಲ್ಲಿ.

ಇಮೇಜ್‌ಮ್ಯಾಜಿಕ್ ಮತ್ತು ಗ್ರಾಫಿಕ್ಸ್‌ಮ್ಯಾಜಿಕ್ ಪ್ಯಾಕೇಜ್‌ಗಳ ಆಧಾರದ ಮೇಲೆ ಇಮೇಜ್ ಪ್ರೊಸೆಸರ್‌ಗಳ ಮೂಲಕ ಘೋಸ್ಟ್‌ಸ್ಕ್ರಿಪ್ಟ್‌ನಲ್ಲಿನ ದೋಷಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳಬಹುದು, ಅವರಿಗೆ ಚಿತ್ರದ ಬದಲಿಗೆ ಪೋಸ್ಟ್‌ಸ್ಕ್ರಿಪ್ಟ್ ಕೋಡ್ ಹೊಂದಿರುವ JPEG ಅಥವಾ PNG ಫೈಲ್ ಅನ್ನು ರವಾನಿಸಬಹುದು (ಅಂತಹ ಫೈಲ್ ಅನ್ನು Ghostscript ನಲ್ಲಿ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲಾಗುತ್ತದೆ, ಏಕೆಂದರೆ MIME ಪ್ರಕಾರವನ್ನು ಗುರುತಿಸಲಾಗಿದೆ ವಿಷಯ, ಮತ್ತು ವಿಸ್ತರಣೆಯನ್ನು ಅವಲಂಬಿಸದೆ).

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ