Zraniteľnosť Ghostscript zneužiteľná cez ImageMagick

Ghostscript, sada nástrojov na spracovanie, konverziu a generovanie dokumentov vo formátoch PostScript a PDF, má kritickú zraniteľnosť (CVE-2021-3781), ktorá umožňuje spúšťanie ľubovoľného kódu pri spracovaní špeciálne naformátovaného súboru. Spočiatku na problém upozornil Emil Lerner, ktorý o zraniteľnosti hovoril 25. augusta na konferencii ZeroNights X v Petrohrade (správa popisovala, ako Emil v rámci bug bounty programov využil túto zraniteľnosť na získať bonusy za preukázanie útokov na služby AirBNB, Dropbox a Yandex.Real Estate).

5. septembra sa vo verejnej doméne objavil pracovný exploit, ktorý vám umožňuje zaútočiť na systémy s Ubuntu 20.04 prenosom špeciálne navrhnutého dokumentu načítaného ako obrázok do webového skriptu spusteného na serveri pomocou balíka php-imagemagick. Navyše, podľa predbežných údajov sa podobný exploit používa od marca. Tvrdilo sa, že systémy s GhostScriptom 9.50 by mohli byť napadnuté, ale ukázalo sa, že zraniteľnosť bola prítomná vo všetkých nasledujúcich verziách GhostScriptu, vrátane pripravovaného vydania 9.55 od Git.

Oprava bola navrhnutá 8. septembra a po preskúmaní bola prijatá do úložiska GhostScript 9. septembra. V mnohých distribúciách zostáva problém nevyriešený (stav publikovania aktualizácií je možné sledovať na stránkach Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD). Vydanie GhostScriptu s opravou tejto zraniteľnosti sa plánuje zverejniť do konca mesiaca.

Problém je spôsobený možnosťou obídenia izolačného režimu "-dSAFER" z dôvodu nedostatočnej kontroly parametrov postscriptového zariadenia "%pipe%", ktoré umožňovalo vykonávanie ľubovoľných príkazov shellu. Napríklad, ak chcete spustiť nástroj id v dokumente, stačí zadať riadok „(%pipe%/tmp/&id)(w)file“ alebo „(%pipe%/tmp/;id)(r)file“.

Pripomeňme, že zraniteľné miesta v Ghostscripte predstavujú zvýšené nebezpečenstvo, keďže tento balík sa používa v mnohých populárnych aplikáciách na spracovanie formátov PostScript a PDF. Ghostscript sa napríklad volá počas vytvárania miniatúr na pracovnej ploche, indexovania údajov na pozadí a konverzie obrázkov. Pre úspešný útok v mnohých prípadoch stačí jednoducho stiahnuť súbor s exploitom alebo si s ním prezrieť adresár v správcovi súborov, ktorý podporuje zobrazovanie miniatúr dokumentov napríklad v Nautiluse.

Zraniteľnosť v Ghostscript sa dá zneužiť aj prostredníctvom obrazových procesorov založených na balíkoch ImageMagick a GraphicsMagick tak, že im namiesto obrázka odošlete súbor JPEG alebo PNG obsahujúci PostScriptový kód (takýto súbor bude spracovaný v Ghostscripte, pretože typ MIME rozpoznáva obsahu a bez spoliehania sa na rozšírenie).

Zdroj: opennet.ru

Pridať komentár