Гхостсцрипт рањивост која се може искористити преко ИмагеМагицк-а

Гхостсцрипт, скуп алата за обраду, конвертовање и генерисање докумената у ПостСцрипт и ПДФ форматима, има критичну рањивост (ЦВЕ-2021-3781) која дозвољава произвољно извршавање кода приликом обраде посебно форматиране датотеке. У почетку је на проблем скренута пажња Емила Лернера, који је о рањивости говорио 25. августа на ЗероНигхтс Кс конференцији одржаној у Санкт Петербургу (у извештају је описано како је Емил, као део програма за награђивање грешака, користио рањивост да добијају бонусе за демонстрацију напада на услуге АирБНБ, Дропбок и Иандек.Реал Естате).

Дана 5. септембра, у јавном домену се појавио радни експлоат који вам омогућава да нападнете системе који користе Убунту 20.04 преносом посебно дизајнираног документа учитаног као слика на веб скрипту која ради на серверу помоћу пакета пхп-имагемагицк. Штавише, према прелиминарним подацима, сличан експлоат се користи од марта. Тврдило се да би системи који користе ГхостСцрипт 9.50 могли бити нападнути, али се испоставило да је рањивост присутна у свим наредним верзијама ГхостСцрипт-а, укључујући Гит-ову верзију 9.55 која је у развоју.

Исправка је предложена 8. септембра и, након рецензије, прихваћена у ГхостСцрипт спремиште 9. септембра. У многим дистрибуцијама, проблем остаје нерешен (статус објављивања ажурирања може се видети на страницама Дебиан, Убунту, Федора, СУСЕ, РХЕЛ, Арцх Линук, ФрееБСД, НетБСД). Планирано је да ГхостСцрипт издање са исправком за рањивост буде објављено пре краја месеца.

Проблем је узрокован могућношћу заобилажења "-дСАФЕР" режима изолације због недовољне провере параметара Постсцрипт уређаја "%пипе%", који је дозвољавао извршавање произвољних команди љуске. На пример, да бисте покренули ид услужни програм у документу, само наведите ред „(%пипе%/тмп/&ид)(в)филе” или „(%пипе%/тмп/;ид)(р)филе”.

Подсетимо, рањивости у Гхостсцрипт-у представљају повећану опасност, јер се овај пакет користи у многим популарним апликацијама за обраду ПостСцрипт и ПДФ формата. На пример, Гхостсцрипт се позива током креирања сличица на радној површини, индексирања позадинских података и конверзије слика. За успешан напад, у многим случајевима довољно је једноставно преузети датотеку са експлоатацијом или погледати директоријум са њом у менаџеру датотека који подржава приказивање сличица докумената, на пример, у Наутилусу.

Рањивости у Гхостсцрипт-у се такође могу искористити преко процесора слика заснованих на пакетима ИмагеМагицк и ГрапхицсМагицк тако што ће им се прослеђивати ЈПЕГ или ПНГ фајл који садржи ПостСцрипт код уместо слике (таква датотека ће бити обрађена у Гхостсцрипт-у, пошто МИМЕ тип препознаје садржај, и без ослањања на проширење).

Извор: опеннет.ру

Додај коментар