Ghostscript Schwachstelle exploitabel iwwer ImageMagick

Ghostscript, eng Rei vun Tools fir d'Veraarbechtung, d'Konvertéierung an d'Generatioun vun Dokumenter a PostScript- an PDF-Formater, huet eng kritesch Schwachstelle (CVE-2021-3781) déi arbiträr Code Ausféierung erlaabt wann Dir eng speziell formatéiert Datei veraarbecht. Am Ufank gouf de Problem vum Emil Lerner opmierksam gemaach, deen de 25. August op der ZeroNights X Konferenz zu St. kréien Bonus fir Attacken op d'Servicer AirBNB, Dropbox an Yandex.Real Estate ze demonstréieren).

De 5. September ass en Aarbechtsexploit am Public Domain erschéngt, deen Iech erlaabt Systemer ze attackéieren, déi Ubuntu 20.04 lafen, andeems Dir e speziell entworf Dokument iwwerdroen, dat als Bild gelueden ass, op e Web-Skript, deen um Server leeft mat dem php-imagemagick Package. Ausserdeem, laut virleefeg Donnéeën, ass en ähnlechen Exploit zënter Mäerz benotzt. Et gouf behaapt datt Systemer déi GhostScript 9.50 lafen kéinten attackéiert ginn, awer et huet sech erausgestallt datt d'Schwachheet an all spéider Versioune vu GhostScript präsent war, inklusiv der Entwécklung 9.55 Verëffentlechung vu Git.

De Fix gouf den 8. September proposéiert an, no Peer review, den 9. September an de GhostScript Repository ugeholl. A ville Verdeelungen bleift de Problem net fixéiert (de Status vun der Verëffentlechung vun Updates kann op de Säiten vun Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD gekuckt ginn). Eng GhostScript Verëffentlechung mat engem Fix fir d'Schwachheet ass geplangt virum Enn vum Mount publizéiert ze ginn.

De Problem gëtt verursaacht duerch d'Méiglechkeet fir den "-dSAFER" Isolatiounsmodus z'iwwergoen wéinst net genuch Iwwerpréiwung vun de Parameteren vum Postscript-Apparat "%pipe%", wat d'Ausféierung vun arbiträrer Shellbefehl erlaabt. Zum Beispill, fir d'Id-Utility an engem Dokument ze lancéieren, gitt just d'Linn "(%pipe%/tmp/&id)(w)file" oder "(%pipe%/tmp/;id)(r)datei".

Loosst eis Iech drun erënneren datt Schwachstelle am Ghostscript eng erhéicht Gefor duerstellen, well dëse Package a ville populäre Applikatioune benotzt gëtt fir PostScript an PDF Formater ze veraarbecht. Zum Beispill gëtt Ghostscript wärend der Desktop-Miniaturbildung, Hannergronddatenindexéierung a Bildkonversioun genannt. Fir en erfollegräichen Attack ass et a ville Fäll genuch fir d'Datei mat der Exploit einfach erofzelueden oder de Verzeechnes mat deem an engem Dateiemanager ze gesinn, deen Ënnerstëtzung fir Dokument Miniatur ze weisen, zum Beispill am Nautilus.

Vulnerabilitéiten am Ghostscript kënnen och duerch Bildprozessoren ausgenotzt ginn op Basis vun den ImageMagick a GraphicsMagick Packagen andeems se hinnen eng JPEG oder PNG Datei weiderginn déi PostScript Code enthält anstatt e Bild (sou eng Datei gëtt am Ghostscript veraarbecht, well den MIME Typ unerkannt gëtt vun der Inhalt, an ouni Vertrauen op Extensioun).

Source: opennet.ru

Setzt e Commentaire