„Ghostscript“ pažeidžiamumas gali būti išnaudojamas naudojant „ImageMagick“.

Ghostscript, įrankių rinkinys, skirtas apdoroti, konvertuoti ir generuoti dokumentus PostScript ir PDF formatais, turi kritinį pažeidžiamumą (CVE-2021-3781), leidžiantį savavališkai vykdyti kodą apdorojant specialiai suformatuotą failą. Iš pradžių į šią problemą atkreipė Emilio Lernerio dėmesį, kuris apie pažeidžiamumą kalbėjo rugpjūčio 25 d. Sankt Peterburge vykusioje konferencijoje „ZeroNights X“ (ataskaitoje aprašyta, kaip Emilis, vykdydamas klaidų kompensavimo programas, pasinaudojo pažeidžiamumu gauti premijas už atakų demonstravimą prieš paslaugas AirBNB, Dropbox ir Yandex.Real Estate).

Rugsėjo 5 d. viešoje erdvėje pasirodė veikiantis išnaudojimas, leidžiantis atakuoti sistemas, kuriose veikia Ubuntu 20.04, perduodant specialiai sukurtą dokumentą, įkeltą kaip paveikslėlį, į serveryje veikiantį žiniatinklio scenarijų naudojant php-imagemagick paketą. Be to, preliminariais duomenimis, panašus išnaudojimas buvo naudojamas nuo kovo mėn. Buvo teigiama, kad sistemos, kuriose veikia „GhostScript 9.50“, gali būti užpultos, tačiau paaiškėjo, kad pažeidžiamumas buvo visose vėlesnėse „GhostScript“ versijose, įskaitant „Git“ 9.55 versiją.

Pataisa buvo pasiūlyta rugsėjo 8 d., o po tarpusavio peržiūros priimta į GhostScript saugyklą rugsėjo 9 d. Daugelyje platinimų problema lieka nepataisyta (atnaujinimų paskelbimo būseną galima peržiūrėti Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD puslapiuose). „GhostScript“ leidimą su pažeidžiamumo pataisymu planuojama paskelbti iki mėnesio pabaigos.

Problemą sukelia galimybė apeiti "-dSAFER" izoliavimo režimą dėl nepakankamo Postscript įrenginio "%pipe%" parametrų patikrinimo, kuris leido vykdyti savavališkas apvalkalo komandas. Pavyzdžiui, norėdami paleisti id paslaugų programą dokumente, tiesiog nurodykite eilutę „(%pipe%/tmp/&id)(w)file“ arba „(%pipe%/tmp/;id)(r)file“.

Priminsime, kad Ghostscript pažeidžiamumas kelia didesnį pavojų, nes šis paketas naudojamas daugelyje populiarių programų, skirtų apdoroti PostScript ir PDF formatus. Pavyzdžiui, Ghostscript iškviečiamas darbalaukio miniatiūrų kūrimo, fono duomenų indeksavimo ir vaizdo konvertavimo metu. Kad ataka būtų sėkminga, daugeliu atvejų pakanka tiesiog atsisiųsti failą su išnaudojimu arba peržiūrėti katalogą su juo failų tvarkyklėje, kuri palaiko dokumentų miniatiūrų rodymą, pavyzdžiui, „Nautilus“.

„Ghostscript“ pažeidžiamumas taip pat gali būti išnaudojamas naudojant vaizdo procesorius, pagrįstus „ImageMagick“ ir „GraphicsMagick“ paketais, perduodant jiems JPEG arba PNG failą, kuriame yra PostScript kodas, o ne vaizdas (toks failas bus apdorojamas „Ghostscript“, nes MIME tipą atpažįsta turinį ir nesiremiant plėtiniu).

Šaltinis: opennet.ru

Добавить комментарий