Kerentanan Ghostscript boleh dieksploitasi melalui ImageMagick

Ghostscript, satu set alat untuk memproses, menukar dan menjana dokumen dalam format PostScript dan PDF, mempunyai kerentanan kritikal (CVE-2021-3781) yang membenarkan pelaksanaan kod arbitrari apabila memproses fail yang diformat khas. Pada mulanya, masalah itu telah dibawa ke perhatian Emil Lerner, yang bercakap tentang kelemahan pada 25 Ogos pada persidangan ZeroNights X yang diadakan di St. Petersburg (laporan itu menerangkan bagaimana Emil, sebagai sebahagian daripada program hadiah pepijat, menggunakan kelemahan untuk menerima bonus untuk menunjukkan serangan ke atas perkhidmatan AirBNB, Dropbox dan Yandex.Real Estate).

Pada 5 September, eksploitasi yang berfungsi muncul dalam domain awam yang membolehkan anda menyerang sistem yang menjalankan Ubuntu 20.04 dengan menghantar dokumen yang direka khas yang dimuatkan sebagai imej kepada skrip web yang berjalan pada pelayan menggunakan pakej php-imagemagick. Selain itu, menurut data awal, eksploitasi serupa telah digunakan sejak Mac. Didakwa bahawa sistem yang menjalankan GhostScript 9.50 boleh diserang, tetapi ternyata kelemahan itu hadir dalam semua versi GhostScript berikutnya, termasuk keluaran 9.55 dalam pembangunan daripada Git.

Pembetulan telah dicadangkan pada 8 September dan, selepas semakan rakan sebaya, diterima ke dalam repositori GhostScript pada 9 September. Dalam banyak pengedaran, masalahnya kekal tidak tetap (status penerbitan kemas kini boleh dilihat pada halaman Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD). Keluaran GhostScript dengan pembetulan untuk kelemahan itu dirancang untuk diterbitkan sebelum akhir bulan.

Masalahnya disebabkan oleh kemungkinan memintas mod pengasingan "-dSAFER" kerana pemeriksaan parameter peranti Postscript "%pipe%" yang tidak mencukupi, yang membenarkan pelaksanaan arahan shell sewenang-wenangnya. Contohnya, untuk melancarkan utiliti id dalam dokumen, nyatakan baris β€œ(%pipe%/tmp/&id)(w)file” atau β€œ(%pipe%/tmp/;id)(r)file”.

Biar kami mengingatkan anda bahawa kelemahan dalam Ghostscript menimbulkan bahaya yang lebih tinggi, kerana pakej ini digunakan dalam banyak aplikasi popular untuk memproses format PostScript dan PDF. Contohnya, Ghostscript dipanggil semasa penciptaan lakaran kecil desktop, pengindeksan data latar belakang dan penukaran imej. Untuk serangan yang berjaya, dalam banyak kes, cukup sekadar memuat turun fail dengan eksploit atau melihat direktori dengannya dalam pengurus fail yang menyokong paparan lakaran kecil dokumen, contohnya, dalam Nautilus.

Kerentanan dalam Ghostscript juga boleh dieksploitasi melalui pemproses imej berdasarkan pakej ImageMagick dan GraphicsMagick dengan menghantar fail JPEG atau PNG yang mengandungi kod PostScript dan bukannya imej (fail sedemikian akan diproses dalam Ghostscript, kerana jenis MIME diiktiraf oleh kandungan, dan tanpa bergantung pada sambungan).

Sumber: opennet.ru

Tambah komen