Ghostscript-sårbarhet som kan utnyttjas via ImageMagick

Ghostscript, en uppsättning verktyg för att bearbeta, konvertera och generera dokument i PostScript- och PDF-format, har en kritisk sårbarhet (CVE-2021-3781) som tillåter exekvering av godtycklig kod vid bearbetning av en speciellt formaterad fil. Till en början uppmärksammades Emil Lerner på problemet, som talade om sårbarheten den 25 augusti vid ZeroNights X-konferensen som hölls i St. Petersburg (rapporten beskrev hur Emil, som en del av bug-bounty-programmen, använde sårbarheten för att få bonusar för att demonstrera attacker på tjänsterna AirBNB, Dropbox och Yandex.Real Estate).

Den 5 september dök en fungerande exploit upp i det offentliga området som låter dig attackera system som kör Ubuntu 20.04 genom att överföra ett specialdesignat dokument laddat som en bild till ett webbskript som körs på servern med hjälp av paketet php-imagemagick. Dessutom, enligt preliminära uppgifter, har en liknande exploatering använts sedan mars. Det hävdades att system som kör GhostScript 9.50 kunde attackeras, men det visade sig att sårbarheten fanns i alla efterföljande versioner av GhostScript, inklusive underutvecklingsversionen 9.55 från Git.

Korrigeringen föreslogs den 8 september och accepterades efter inbördes granskning i GhostScript-förvaret den 9 september. I många distributioner förblir problemet olöst (statusen för publiceringen av uppdateringar kan ses på sidorna av Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD). En GhostScript-release med en fix för sårbarheten är planerad att publiceras före slutet av månaden.

Problemet orsakas av möjligheten att kringgå "-dSAFER"-isoleringsläget på grund av otillräcklig kontroll av parametrarna för Postscript-enheten "%pipe%", vilket möjliggjorde exekvering av godtyckliga skalkommandon. Till exempel, för att starta id-verktyget i ett dokument, specificera bara raden "(%pipe%/tmp/&id)(w)file" eller "(%pipe%/tmp/;id)(r)file".

Låt oss påminna dig om att sårbarheter i Ghostscript utgör en ökad fara, eftersom detta paket används i många populära applikationer för att bearbeta PostScript- och PDF-format. Till exempel anropas Ghostscript under skapande av miniatyrbilder på skrivbordet, indexering av bakgrundsdata och bildkonvertering. För en framgångsrik attack räcker det i många fall att helt enkelt ladda ner filen med exploateringen eller visa katalogen med den i en filhanterare som stöder visning av dokumentminiatyrer, till exempel i Nautilus.

Sårbarheter i Ghostscript kan också utnyttjas genom bildprocessorer baserade på ImageMagick- och GraphicsMagick-paketen genom att skicka dem en JPEG- eller PNG-fil som innehåller PostScript-kod istället för en bild (en sådan fil kommer att bearbetas i Ghostscript, eftersom MIME-typen känns igen av innehåll och utan att förlita sig på förlängning).

Källa: opennet.ru

Lägg en kommentar