Ghostscript ievainojamība, ko var izmantot, izmantojot ImageMagick

Ghostscript, rīku komplekts dokumentu apstrādei, konvertēšanai un ģenerēšanai PostScript un PDF formātos, ir ar kritisku ievainojamību (CVE-2021-3781), kas ļauj veikt patvaļīgu kodu, apstrādājot īpaši formatētu failu. Sākotnēji problēmai tika pievērsta Emīla Lernera uzmanība, kurš par ievainojamību runāja 25. augustā Sanktpēterburgā notikušajā ZeroNights X konferencē (ziņojumā aprakstīts, kā Emīls kļūdu novēršanas programmu ietvaros izmantoja ievainojamību, lai saņemt bonusus par uzbrukumu demonstrēšanu pakalpojumiem AirBNB, Dropbox un Yandex.Real Estate).

5. septembrī publiskajā domēnā parādījās strādājošs eksploats, kas ļauj uzbrukt sistēmām, kurās darbojas Ubuntu 20.04, pārsūtot speciāli izstrādātu dokumentu, kas ielādēts kā attēls, uz servera skriptu, kas darbojas serverī, izmantojot php-imagemagick pakotni. Turklāt, saskaņā ar provizoriskiem datiem, līdzīgs izmantojums tiek izmantots kopš marta. Tika apgalvots, ka sistēmām, kurās darbojas GhostScript 9.50, var tikt uzbrukts, taču izrādījās, ka ievainojamība bija visās turpmākajās GhostScript versijās, tostarp Git izstrādātajā 9.55 versijā.

Labojums tika ierosināts 8. septembrī un pēc salīdzinošās pārskatīšanas tika pieņemts GhostScript repozitorijā 9. septembrī. Daudzos izplatījumos problēma joprojām nav novērsta (atjauninājumu publicēšanas statusu var skatīt Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD lapās). GhostScript laidienu ar ievainojamības labojumu plānots publicēt līdz mēneša beigām.

Problēmu rada iespēja apiet "-dSAFER" izolācijas režīmu nepietiekamas Postscript ierīces "%pipe%" parametru pārbaudes dēļ, kas ļāva izpildīt patvaļīgas čaulas komandas. Piemēram, lai palaistu id utilītu dokumentā, vienkārši norādiet rindu “(%pipe%/tmp/&id)(w)file” vai “(%pipe%/tmp/;id)(r)file”.

Atgādināsim, ka Ghostscript ievainojamības rada paaugstinātu bīstamību, jo šī pakotne tiek izmantota daudzās populārās lietojumprogrammās PostScript un PDF formātu apstrādei. Piemēram, Ghostscript tiek izsaukts darbvirsmas sīktēlu izveides, fona datu indeksēšanas un attēlu konvertēšanas laikā. Lai uzbrukums būtu veiksmīgs, daudzos gadījumos pietiek ar to, ka vienkārši lejupielādējat failu ar exploit vai skatītu direktoriju ar to failu pārvaldniekā, kas atbalsta dokumentu sīktēlu parādīšanu, piemēram, Nautilus.

Ghostscript ievainojamības var izmantot arī, izmantojot attēlu procesorus, kuru pamatā ir ImageMagick un GraphicsMagick pakotnes, attēla vietā nosūtot tiem JPEG vai PNG failu, kas satur PostScript kodu (šāds fails tiks apstrādāts programmā Ghostscript, jo MIME tipu atpazīst saturu un nepaļaujoties uz paplašinājumu).

Avots: opennet.ru

Pievieno komentāru