Kerentanan Ghostscript tiasa dieksploitasi via ImageMagick

Ghostscript, sakumpulan alat pikeun ngolah, ngarobah sareng ngahasilkeun dokumén dina format PostScript sareng PDF, gaduh kerentanan kritis (CVE-2021-3781) anu ngamungkinkeun palaksanaan kode sawenang nalika ngolah file anu diformat khusus. Mimitina, masalah ieu dibawa ka perhatian Emil Lerner, anu spoke ngeunaan kerentanan on August 25 di konferensi ZeroNights X diayakeun di St. nampi bonus pikeun nunjukkeun serangan dina jasa AirBNB, Dropbox sareng Yandex.Real Estate).

Dina 5 Séptémber, eksploitasi kerja muncul dina domain publik anu ngamungkinkeun anjeun nyerang sistem anu ngajalankeun Ubuntu 20.04 ku ngirimkeun dokumén anu dirarancang khusus anu dimuat salaku gambar kana skrip wéb anu dijalankeun dina server nganggo pakét php-imagemagick. Sumawona, numutkeun data awal, garapan anu sami parantos dianggo ti saprak Maret. Diklaim yén sistem anu ngajalankeun GhostScript 9.50 tiasa diserang, tapi tétéla yén kerentanan éta aya dina sadaya vérsi GhostScript anu salajengna, kalebet sékrési 9.55 dina pamekaran ti Git.

Perbaikan ieu diusulkeun dina 8 Séptémber sareng, saatos ulasan peer, ditampi kana gudang GhostScript dina 9 Séptémber. Dina seueur distribusi, masalahna tetep teu dibenerkeun (status publikasi apdet tiasa ditingali dina halaman Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD). Pelepasan GhostScript kalayan perbaikan pikeun kerentanan direncanakeun bakal diterbitkeun sateuacan akhir bulan.

Masalahna disababkeun ku kamungkinan ngalangkungan mode isolasi "-dSAFER" kusabab henteu cekap mariksa parameter alat Tulisan "% pipe%", anu ngamungkinkeun ngalaksanakeun paréntah cangkang sawenang. Contona, pikeun ngaluncurkeun utilitas id dina dokumen, sebutkeun baris "(%pipe%/tmp/&id)(w)file" atawa "(%pipe%/tmp/;id)(r)file".

Hayu urang ngingetan yén kerentanan dina Ghostscript nyababkeun bahaya anu ageung, sabab pakét ieu dianggo dina seueur aplikasi populér pikeun ngolah format PostScript sareng PDF. Salaku conto, Ghostscript disebut nalika nyiptakeun gambar leutik desktop, indéks data latar tukang, sareng konvérsi gambar. Pikeun serangan anu suksés, dina sababaraha kasus, cukup ngan ukur ngaunduh file nganggo eksploitasi atanapi ningali diréktori sareng éta dina manajer file anu ngadukung tampilan gambar leutik dokumen, contona, dina Nautilus.

Kerentanan dina Ghostscript ogé tiasa dimanfaatkeun ngaliwatan prosesor gambar dumasar kana bungkusan ImageMagick sareng GraphicsMagick ku cara ngirimkeun file JPEG atanapi PNG anu ngandung kode PostScript tibatan gambar (file sapertos kitu bakal diolah dina Ghostscript, sabab jinis MIME diakui ku eusi, sarta tanpa ngandelkeun extension).

sumber: opennet.ru

Tambahkeun komentar