Ghostscript-ийн эмзэг байдлыг ImageMagick ашиглан ашиглаж болно

PostScript болон PDF форматын баримт бичгийг боловсруулах, хөрвүүлэх, үүсгэх хэрэгсэл болох Ghostscript нь тусгайлан форматлагдсан файлыг боловсруулах үед дур зоргоороо код гүйцэтгэх боломжийг олгодог чухал сул талтай (CVE-2021-3781) юм. Эхний ээлжинд энэ асуудлыг 25-р сарын XNUMX-нд Санкт-Петербургт болсон ZeroNights X бага хурал дээр хэлсэн Эмил Лернерийн анхаарлыг татсан (мэдээлэлд Эмил алдааны урамшууллын хөтөлбөрийн нэг хэсэг болгон энэ эмзэг байдлыг хэрхэн ашиглаж байсан талаар тайлбарласан болно. AirBNB, Dropbox, Yandex.Real Estate үйлчилгээнүүдэд халдсаны төлөө урамшуулал авах).

5-р сарын 20.04-нд php-imagemagick багцыг ашиглан сервер дээр ажиллаж байгаа вэб скрипт рүү зураг хэлбэрээр ачаалагдсан тусгайлан боловсруулсан баримт бичгийг дамжуулах замаар Ubuntu 9.50 ажиллаж байгаа системүүд рүү халдах боломжийг олгодог ажиллаж буй эксплойт олон нийтийн домэйнд гарч ирэв. Түүгээр ч барахгүй урьдчилсан мэдээллээр 9.55-р сараас хойш үүнтэй төстэй мөлжлөгийг ашиглаж байна. GhostScript XNUMX үйлдлийн системүүд халдлагад өртөж болзошгүй гэж мэдэгдэж байсан ч GhostScript-ийн дараагийн бүх хувилбарууд, тэр дундаа Git-ийн хөгжүүлэлтийн XNUMX хувилбарт энэ эмзэг байдал илэрсэн.

Энэ засварыг 8-р сарын 9-нд санал болгосон бөгөөд хамтран ажилласны дараа XNUMX-р сарын XNUMX-нд GhostScript репозиторыг хүлээн авсан. Олон түгээлтийн хувьд асуудал шийдэгдээгүй хэвээр байна (шинэчлэлтүүдийн нийтлэгдсэн статусыг Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD хуудаснаас харж болно). Эмзэг байдлыг зассан GhostScript хувилбарыг энэ сарын сүүлээс өмнө нийтлэхээр төлөвлөж байна.

Асуудал нь дурын бүрхүүлийн командуудыг гүйцэтгэх боломжийг олгосон "%pipe%" Postscript төхөөрөмжийн параметрүүдийг хангалтгүй шалгасны улмаас "-dSAFER" тусгаарлах горимыг алгасах боломжоос үүдэлтэй юм. Жишээлбэл, баримт бичигт id хэрэгслийг ажиллуулахын тулд "(%pipe%/tmp/&id)(w)file" эсвэл "(%pipe%/tmp/;id)(r)file" гэсэн мөрийг зааж өгөхөд л хангалттай.

Энэхүү багц нь PostScript болон PDF форматыг боловсруулахад ашигладаг олон алдартай программуудад ашиглагддаг тул Ghostscript-ийн эмзэг байдал улам их аюул учруулж байгааг танд сануулъя. Жишээ нь, ширээний өнгөц зураг үүсгэх, дэвсгэр өгөгдлийг индексжүүлэх, зураг хөрвүүлэх үед Ghostscript дуудагддаг. Амжилттай халдлага хийхийн тулд ихэнх тохиолдолд мөлжлөгт файлыг татаж авах эсвэл баримт бичгийн өнгөц зургийг харуулахыг дэмждэг файлын менежер, жишээлбэл, Nautilus-т лавлахыг үзэх нь хангалттай юм.

Ghostscript дахь эмзэг байдлыг ImageMagick болон GraphicsMagick багцад суурилсан зураг боловсруулагчаар дамжуулан зургийн оронд PostScript код агуулсан JPEG эсвэл PNG файлыг дамжуулж ашиглаж болно (ийм файлыг Ghostscript дээр боловсруулна, учир нь MIME төрлийг хүлээн зөвшөөрдөг. агуулга, мөн өргөтгөлд найдахгүйгээр).

Эх сурвалж: opennet.ru

сэтгэгдэл нэмэх