Dobësia e Ghostscript e shfrytëzuar përmes ImageMagick

Ghostscript, një grup mjetesh për përpunimin, konvertimin dhe gjenerimin e dokumenteve në formatet PostScript dhe PDF, ka një cenueshmëri kritike (CVE-2021-3781) që lejon ekzekutimin arbitrar të kodit kur përpunohet një skedar i formatuar posaçërisht. Fillimisht, problemi u soll në vëmendjen e Emil Lerner, i cili foli për cenueshmërinë më 25 gusht në konferencën ZeroNights X të mbajtur në Shën Petersburg (raporti përshkruante se si Emil, si pjesë e programeve të bujarisë, përdori dobësinë për të merrni bonuse për demonstrimin e sulmeve ndaj shërbimeve AirBNB, Dropbox dhe Yandex.Real Estate).

Më 5 shtator, një shfrytëzim pune u shfaq në domenin publik që ju lejon të sulmoni sistemet që ekzekutojnë Ubuntu 20.04 duke transmetuar një dokument të krijuar posaçërisht të ngarkuar si imazh në një skript ueb që funksionon në server duke përdorur paketën php-imagemagick. Për më tepër, sipas të dhënave paraprake, një shfrytëzim i ngjashëm ka qenë në përdorim që nga muaji mars. U pretendua se sistemet që ekzekutonin GhostScript 9.50 mund të sulmoheshin, por doli që dobësia ishte e pranishme në të gjitha versionet pasuese të GhostScript, duke përfshirë lëshimin në zhvillim 9.55 nga Git.

Rregullimi u propozua më 8 shtator dhe, pas rishikimit nga kolegët, u pranua në depon e GhostScript më 9 shtator. Në shumë shpërndarje, problemi mbetet i pazgjidhur (statusi i publikimit të përditësimeve mund të shihet në faqet e Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD). Një version i GhostScript me një rregullim për dobësinë është planifikuar të publikohet para fundit të muajit.

Problemi shkaktohet nga mundësia e anashkalimit të mënyrës së izolimit "-dSAFER" për shkak të kontrollit të pamjaftueshëm të parametrave të pajisjes Postscript "%pipe%", e cila lejoi ekzekutimin e komandave arbitrare të guaskës. Për shembull, për të nisur programin id në një dokument, thjesht specifikoni rreshtin "(%pipe%/tmp/&id)(w)file" ose "(%pipe%/tmp/;id)(r)file".

Le t'ju kujtojmë se dobësitë në Ghostscript paraqesin një rrezik të shtuar, pasi kjo paketë përdoret në shumë aplikacione të njohura për përpunimin e formateve PostScript dhe PDF. Për shembull, Ghostscript thirret gjatë krijimit të miniaturës në desktop, indeksimit të të dhënave në sfond dhe konvertimit të imazhit. Për një sulm të suksesshëm, në shumë raste mjafton thjesht të shkarkoni skedarin me eksploit ose të shikoni direktorinë me të në një menaxher skedari që mbështet shfaqjen e miniaturave të dokumenteve, për shembull, në Nautilus.

Dobësitë në Ghostscript mund të shfrytëzohen gjithashtu nëpërmjet përpunuesve të imazheve të bazuara në paketat ImageMagick dhe GraphicsMagick duke u kaluar atyre një skedar JPEG ose PNG që përmban kodin PostScript në vend të një imazhi (një skedar i tillë do të përpunohet në Ghostscript, pasi lloji MIME njihet nga përmbajtjen, dhe pa u mbështetur në shtrirje).

Burimi: opennet.ru

Shto një koment