Vulnerabbiltà ta' Ghostscript li tista' tiġi sfruttata permezz ta' ImageMagick

Ghostscript, sett ta' għodod għall-ipproċessar, il-konverżjoni u l-ġenerazzjoni ta' dokumenti f'formati PostScript u PDF, għandu vulnerabbiltà kritika (CVE-2021-3781) li tippermetti l-eżekuzzjoni ta' kodiċi arbitrarja meta tipproċessa fajl ifformattjat apposta. Inizjalment, il-problema tressqet għall-attenzjoni ta’ Emil Lerner, li tkellem dwar il-vulnerabbiltà fil-25 ta’ Awwissu fil-konferenza ZeroNights X li saret f’San Pietruburgu (ir-rapport iddeskriva kif Emil, bħala parti mill-programmi ta’ bug bounty, uża l-vulnerabbiltà biex jirċievu bonusijiet biex juru attakki fuq is-servizzi AirBNB, Dropbox u Yandex.Real Estate).

Fil-5 ta 'Settembru, deher sfruttament ta' ħidma fid-dominju pubbliku li jippermettilek tattakka sistemi li jmexxu Ubuntu 20.04 billi tittrasmetti dokument iddisinjat apposta mgħobbi bħala immaġni għal skript tal-web li jaħdem fuq is-server bl-użu tal-pakkett php-imagemagick. Barra minn hekk, skont dejta preliminari, sfruttament simili ilu jintuża minn Marzu. Intqal li s-sistemi li jaħdmu GhostScript 9.50 jistgħu jiġu attakkati, iżda rriżulta li l-vulnerabbiltà kienet preżenti fil-verżjonijiet sussegwenti kollha ta 'GhostScript, inkluż ir-rilaxx 9.55 fl-iżvilupp minn Git.

It-tiswija ġiet proposta fit-8 ta' Settembru u, wara reviżjoni minn pari, ġiet aċċettata fir-repożitorju ta' GhostScript fid-9 ta' Settembru. F'ħafna distribuzzjonijiet, il-problema tibqa' mhux iffissata (l-istatus tal-pubblikazzjoni tal-aġġornamenti jista 'jarahom fuq il-paġni ta' Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD). Ħlas GhostScript b'soluzzjoni għall-vulnerabbiltà hija ppjanata li tiġi ppubblikata qabel l-aħħar tax-xahar.

Il-problema hija kkawżata mill-possibbiltà li jinqabeż il-mod ta 'iżolament "-dSAFER" minħabba verifika insuffiċjenti tal-parametri tal-apparat Postscript "%pipe%", li ppermetta l-eżekuzzjoni ta' kmandi arbitrarji tal-qoxra. Per eżempju, biex tniedi l-utilità id f'dokument, speċifika biss il-linja "(%pipe%/tmp/&id)(w)file" jew "(%pipe%/tmp/;id)(r)file".

Ejjew infakkarkom li l-vulnerabbiltajiet f'Ghostscript joħolqu periklu akbar, peress li dan il-pakkett jintuża f'ħafna applikazzjonijiet popolari għall-ipproċessar tal-formati PostScript u PDF. Pereżempju, Ghostscript jissejjaħ waqt il-ħolqien ta' thumbnail tad-desktop, l-indiċjar tad-dejta fl-isfond u l-konverżjoni tal-immaġni. Għal attakk ta 'suċċess, f'ħafna każijiet huwa biżżejjed li sempliċement tniżżel il-fajl bl-isfruttament jew tara d-direttorju miegħu f'maniġer tal-fajls li jappoġġja l-wiri ta' thumbnails tad-dokumenti, pereżempju, f'Nautilus.

Il-vulnerabbiltajiet f’Ghostscript jistgħu wkoll jiġu sfruttati permezz ta’ proċessuri tal-immaġni bbażati fuq il-pakketti ImageMagick u GraphicsMagick billi jgħadduhom fajl JPEG jew PNG li jkun fih kodiċi PostScript minflok immaġini (tali fajl se jiġi pproċessat f’Ghostscript, peress li t-tip MIME huwa rikonoxxut mill- kontenut, u mingħajr ma sserraħ fuq l-estensjoni).

Sors: opennet.ru

Żid kumment