گھوسٽ اسڪرپٽ جو خطرو ImageMagick ذريعي استحصال لائق

Ghostscript، پوسٽ اسڪرپٽ ۽ پي ڊي ايف فارميٽ ۾ دستاويزن کي پروسيسنگ، تبديل ڪرڻ ۽ پيدا ڪرڻ لاءِ اوزارن جو هڪ سيٽ، هڪ نازڪ نقصان (CVE-2021-3781) آهي جيڪو خاص طور تي فارميٽ ٿيل فائل کي پروسيس ڪرڻ دوران صوابديدي ڪوڊ تي عمل ڪرڻ جي اجازت ڏئي ٿو. شروعات ۾، مسئلو ايمل لرنر جي ڌيان ۾ آندو ويو، جنهن 25 آگسٽ تي سينٽ پيٽرسبرگ ۾ منعقد ڪيل زيرو نائيٽس ايڪس ڪانفرنس ۾ خطري جي باري ۾ ڳالهايو (رپورٽ ۾ بيان ڪيو ويو ته ايمل، بگ باؤنٽي پروگرامن جي حصي جي طور تي، ڪمزورين کي ڪيئن استعمال ڪيو. سروسز AirBNB، Dropbox ۽ Yandex.Real Estate تي حملن جو مظاهرو ڪرڻ لاءِ بونس وصول ڪريو).

5 سيپٽمبر تي، هڪ ڪم ڪندڙ استحصال عوامي ڊومين ۾ ظاهر ٿيو جيڪو توهان کي Ubuntu 20.04 تي هلندڙ سسٽم تي حملو ڪرڻ جي اجازت ڏئي ٿو خاص طور تي ٺهيل دستاويز کي منتقل ڪندي هڪ تصوير جي طور تي لوڊ ٿيل ويب اسڪرپٽ ڏانهن سرور تي هلندڙ php-imagemagick پيڪيج استعمال ڪندي. ان کان علاوه، ابتدائي انگن اکرن موجب، ساڳئي استحصال مارچ کان استعمال ۾ آهي. اها دعويٰ ڪئي وئي هئي ته GhostScript 9.50 تي هلندڙ سسٽم تي حملو ٿي سگهي ٿو، پر اهو ظاهر ٿيو ته نقصان GhostScript جي ايندڙ سڀني ورزن ۾ موجود هو، جنهن ۾ Git مان ڊولپمينٽ 9.55 رليز شامل آهي.

فيڪس 8 سيپٽمبر تي تجويز ڪيو ويو ۽، پير صاحب جي نظرثاني کان پوء، 9 سيپٽمبر تي GhostScript مخزن ۾ قبول ڪيو ويو. ڪيترين ئي تقسيمن ۾، مسئلو اڻڄاتل رهي ٿو (تازه ڪاري جي اشاعت جي صورتحال ديبين، Ubuntu، Fedora، SUSE، RHEL، Arch Linux، FreeBSD، NetBSD جي صفحن تي ڏسي سگھجي ٿو). هڪ GhostScript رليز هڪ حل سان گڏ خطرات جي خاتمي لاءِ منصوبابندي ڪئي وئي آهي شايع ٿيڻ جي مهيني جي آخر کان اڳ.

مسئلو "-dSAFER" آئسوليشن موڊ کي نظرانداز ڪرڻ جي امڪان جي ڪري پيدا ٿيو آهي پوسٽ اسڪرپٽ ڊيوائس "% پائپ٪" جي پيرا ميٽرن جي ناقص چڪاس جي ڪري، جنهن کي اجازت ڏني وئي آهي ته صوابديدي شيل حڪمن تي عمل ڪرڻ. مثال طور، هڪ دستاويز ۾ آئي ڊي يوٽيلٽي کي لانچ ڪرڻ لاءِ، صرف ”(%pipe%/tmp/&id)(w)file” يا “(%pipe%/tmp/;id)(r)file” جي وضاحت ڪريو.

اچو ته توهان کي ياد ڏياريون ته Ghostscript ۾ ڪمزوريون هڪ وڌندڙ خطرو پيدا ڪن ٿيون، ڇاڪاڻ ته هي پيڪيج پوسٽ اسڪرپٽ ۽ PDF فارميٽ جي پروسيسنگ لاءِ ڪيترن ئي مشهور ايپليڪيشنن ۾ استعمال ٿيندو آهي. مثال طور، Ghostscript سڏيو ويندو آهي ڊيسڪ ٽاپ ٿامبنيل ٺاھڻ، پس منظر جي ڊيٽا انڊيڪسنگ، ۽ تصوير جي تبديلي دوران. ڪامياب حملي لاءِ، ڪيترين ئي صورتن ۾ اهو ڪافي آهي ته صرف فائل کي ڊائون لوڊ ڪريو استحصال سان يا ان سان گڏ ڊاريڪٽري کي فائل مئنيجر ۾ ڏسڻ لاءِ جيڪو سپورٽ ڪري ٿو ڊاڪيومينٽ جي ٿامبنيلز، مثال طور، Nautilus ۾.

Ghostscript ۾ موجود نقصانن جو به استحصال ڪري سگهجي ٿو تصويري پروسيسرز جي ذريعي تصويري پروسيسرز جي بنياد تي ImageMagick ۽ GraphicsMagick پيڪيجز ذريعي انهن کي هڪ JPEG يا PNG فائل پاس ڪري جنهن ۾ تصوير جي بدران پوسٽ اسڪرپٽ ڪوڊ هجي (اهڙي فائل Ghostscript ۾ پروسيس ڪئي ويندي، ڇاڪاڻ ته MIME قسم جي سڃاڻپ ڪئي وئي آهي. مواد، ۽ توسيع تي ڀروسو ڪرڻ کان سواء).

جو ذريعو: opennet.ru

تبصرو شامل ڪريو