Ghostscript-kwetsbaarheid kan worden misbruikt via ImageMagick

Ghostscript, een set tools voor het verwerken, converteren en genereren van documenten in PostScript- en PDF-formaten, heeft een kritieke kwetsbaarheid (CVE-2021-3781) die het uitvoeren van willekeurige code mogelijk maakt bij het verwerken van een speciaal opgemaakt bestand. In eerste instantie werd het probleem onder de aandacht gebracht van Emil Lerner, die op 25 augustus op de ZeroNights X-conferentie in Sint-Petersburg over de kwetsbaarheid sprak (het rapport beschrijft hoe Emil, als onderdeel van de bugbounty-programma's, de kwetsbaarheid gebruikte om ontvang bonussen voor het demonstreren van aanvallen op de diensten AirBNB, Dropbox en Yandex.Real Estate).

Op 5 september verscheen er een werkende exploit in het publieke domein waarmee je systemen met Ubuntu 20.04 kunt aanvallen door een speciaal ontworpen document, geladen als afbeelding, naar een webscript te sturen dat op de server draait met behulp van het php-imagemagick-pakket. Bovendien wordt er volgens voorlopige gegevens al sinds maart gebruik gemaakt van een soortgelijke exploit. Er werd beweerd dat systemen met GhostScript 9.50 konden worden aangevallen, maar het bleek dat de kwetsbaarheid aanwezig was in alle volgende versies van GhostScript, inclusief de in ontwikkeling zijnde 9.55-release van Git.

De oplossing werd op 8 september voorgesteld en, na peer review, op 9 september geaccepteerd in de GhostScript-repository. In veel distributies blijft het probleem opgelost (de status van de publicatie van updates kan worden bekeken op de pagina's van Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD). Het is de bedoeling dat er voor het einde van de maand een GhostScript-release verschijnt met een oplossing voor de kwetsbaarheid.

Het probleem wordt veroorzaakt door de mogelijkheid om de isolatiemodus "-dSAFER" te omzeilen vanwege onvoldoende controle van de parameters van het Postscript-apparaat "%pipe%", waardoor uitvoering van willekeurige shell-opdrachten mogelijk was. Om bijvoorbeeld het id-hulpprogramma in een document te starten, specificeert u gewoon de regel “(%pipe%/tmp/&id)(w)file” of “(%pipe%/tmp/;id)(r)file”.

Laten we u eraan herinneren dat kwetsbaarheden in Ghostscript een groter gevaar vormen, aangezien dit pakket in veel populaire toepassingen wordt gebruikt voor het verwerken van PostScript- en PDF-formaten. Ghostscript wordt bijvoorbeeld aangeroepen tijdens het maken van miniatuurminiaturen op het bureaublad, het indexeren van achtergrondgegevens en het converteren van afbeeldingen. Voor een succesvolle aanval is het in veel gevallen voldoende om simpelweg het bestand met de exploit te downloaden of de map ermee te bekijken in een bestandsbeheerder die het weergeven van documentminiaturen ondersteunt, bijvoorbeeld in Nautilus.

Kwetsbaarheden in Ghostscript kunnen ook worden uitgebuit via beeldprocessors die zijn gebaseerd op de pakketten ImageMagick en GraphicsMagick door hen een JPEG- of PNG-bestand door te geven dat PostScript-code bevat in plaats van een afbeelding (een dergelijk bestand wordt verwerkt in Ghostscript, omdat het MIME-type wordt herkend door de inhoud, en zonder afhankelijk te zijn van extensie).

Bron: opennet.ru

Voeg een reactie