Vulnerabilitatea Ghostscript exploatabilă prin ImageMagick

Ghostscript, un set de instrumente pentru procesarea, convertirea și generarea documentelor în formatele PostScript și PDF, are o vulnerabilitate critică (CVE-2021-3781) care permite executarea unui cod arbitrar atunci când procesează un fișier special formatat. Inițial, problema a fost adusă în atenția lui Emil Lerner, care a vorbit despre vulnerabilitate pe 25 august la conferința ZeroNights X organizată la Sankt Petersburg (raportul descria modul în care Emil, ca parte a programelor de recompense pentru bug, a folosit vulnerabilitatea pentru primiți bonusuri pentru demonstrarea atacurilor asupra serviciilor AirBNB, Dropbox și Yandex.Real Estate).

Pe 5 septembrie, în domeniul public a apărut un exploit de lucru care vă permite să atacați sistemele care rulează Ubuntu 20.04 prin transmiterea unui document special conceput, încărcat ca imagine, către un script web care rulează pe server folosind pachetul php-imagemagick. Mai mult, conform datelor preliminare, o exploatare similară a fost utilizată din martie. S-a susținut că sistemele care rulează GhostScript 9.50 ar putea fi atacate, dar s-a dovedit că vulnerabilitatea era prezentă în toate versiunile ulterioare de GhostScript, inclusiv în versiunea 9.55 în dezvoltare de la Git.

Remedierea a fost propusă pe 8 septembrie și, după evaluarea de către colegi, a fost acceptată în depozitul GhostScript pe 9 septembrie. În multe distribuții, problema rămâne nerezolvată (starea publicării actualizărilor poate fi vizualizată pe paginile Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD). O versiune GhostScript cu o remediere a vulnerabilității este planificată să fie publicată înainte de sfârșitul lunii.

Problema este cauzată de posibilitatea de a ocoli modul de izolare „-dSAFER” din cauza verificării insuficiente a parametrilor dispozitivului Postscript „%pipe%”, care a permis executarea comenzilor shell arbitrare. De exemplu, pentru a lansa utilitarul id într-un document, trebuie doar să specificați linia „(%pipe%/tmp/&id)(w)file” sau „(%pipe%/tmp/;id)(r)file”.

Să vă reamintim că vulnerabilitățile din Ghostscript reprezintă un pericol sporit, deoarece acest pachet este folosit în multe aplicații populare pentru procesarea formatelor PostScript și PDF. De exemplu, Ghostscript este apelat în timpul creării miniaturilor de pe desktop, indexării datelor de fundal și conversiei imaginilor. Pentru un atac de succes, în multe cazuri este suficient să descărcați pur și simplu fișierul cu exploit sau să vizualizați directorul cu acesta într-un manager de fișiere care acceptă afișarea miniaturilor documentelor, de exemplu, în Nautilus.

Vulnerabilitățile din Ghostscript pot fi exploatate și prin procesoare de imagine bazate pe pachetele ImageMagick și GraphicsMagick, pasând acestora un fișier JPEG sau PNG care conține cod PostScript în loc de o imagine (un astfel de fișier va fi procesat în Ghostscript, deoarece tipul MIME este recunoscut de către conținut și fără a se baza pe extensie).

Sursa: opennet.ru

Adauga un comentariu