Ranljivost Ghostscript, ki jo je mogoče izkoristiti prek ImageMagicka

Ghostscript, nabor orodij za obdelavo, pretvorbo in generiranje dokumentov v formatih PostScript in PDF, ima kritično ranljivost (CVE-2021-3781), ki omogoča izvajanje poljubne kode pri obdelavi posebej oblikovane datoteke. Sprva je na težavo opozoril Emil Lerner, ki je o ranljivosti govoril 25. avgusta na konferenci ZeroNights X v St. prejmite bonuse za demonstracijo napadov na storitve AirBNB, Dropbox in Yandex.Nepremičnine).

5. septembra se je v javnosti pojavil delujoč izkoriščanje, ki vam omogoča napad na sisteme z Ubuntu 20.04 s prenosom posebej zasnovanega dokumenta, naloženega kot slika, v spletni skript, ki se izvaja na strežniku s pomočjo paketa php-imagemagick. Poleg tega je bil po predhodnih podatkih podoben podvig v uporabi od marca. Trdili so, da bi sisteme, ki izvajajo GhostScript 9.50, lahko napadli, vendar se je izkazalo, da je bila ranljivost prisotna v vseh naslednjih različicah GhostScripta, vključno z izdajo Git 9.55 v razvoju.

Popravek je bil predlagan 8. septembra in po strokovnem pregledu sprejet v repozitorij GhostScript 9. septembra. V mnogih distribucijah težava ostaja neodpravljena (stanje objave posodobitev si lahko ogledate na straneh Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD). Izdaja GhostScript s popravkom za ranljivost naj bi bila objavljena pred koncem meseca.

Težavo povzroča možnost obhoda izolacijskega načina "-dSAFER" zaradi nezadostnega preverjanja parametrov naprave Postscript "%pipe%", ki je dovoljevala izvajanje poljubnih ukazov lupine. Na primer, če želite zagnati pripomoček za id v dokumentu, samo navedite vrstico »(%pipe%/tmp/&id)(w)file« ali »(%pipe%/tmp/;id)(r)file«.

Naj vas spomnimo, da ranljivosti v Ghostscriptu predstavljajo povečano nevarnost, saj se ta paket uporablja v številnih priljubljenih aplikacijah za obdelavo formatov PostScript in PDF. Ghostscript se na primer kliče med ustvarjanjem sličic namizja, indeksiranjem podatkov v ozadju in pretvorbo slik. Za uspešen napad je v mnogih primerih dovolj, da preprosto prenesete datoteko z exploitom ali si ogledate imenik z njo v upravitelju datotek, ki podpira prikazovanje sličic dokumentov, na primer v Nautilusu.

Ranljivosti v Ghostscriptu je mogoče izkoristiti tudi s slikovnimi procesorji, ki temeljijo na paketih ImageMagick in GraphicsMagick, tako da jim namesto slike posredujete datoteko JPEG ali PNG, ki vsebuje kodo PostScript (takšna datoteka bo obdelana v Ghostscriptu, saj tip MIME prepozna tip MIME vsebino in brez zanašanja na razširitev).

Vir: opennet.ru

Dodaj komentar