ఇమేజ్‌మ్యాజిక్ ద్వారా ఘోస్ట్‌స్క్రిప్ట్ దుర్బలత్వాన్ని ఉపయోగించుకోవచ్చు

Ghostscript, పోస్ట్‌స్క్రిప్ట్ మరియు PDF ఫార్మాట్‌లలో పత్రాలను ప్రాసెస్ చేయడం, మార్చడం మరియు రూపొందించడం కోసం సాధనాల సమితి, ప్రత్యేకంగా ఫార్మాట్ చేయబడిన ఫైల్‌ను ప్రాసెస్ చేస్తున్నప్పుడు ఏకపక్ష కోడ్ అమలును అనుమతించే క్లిష్టమైన దుర్బలత్వం (CVE-2021-3781) ఉంది. ప్రారంభంలో, ఈ సమస్యను ఎమిల్ లెర్నర్ దృష్టికి తీసుకువెళ్లారు, అతను ఆగస్టు 25న సెయింట్ పీటర్స్‌బర్గ్‌లో జరిగిన ZeroNights X కాన్ఫరెన్స్‌లో దుర్బలత్వం గురించి మాట్లాడాడు (బగ్ బౌంటీ ప్రోగ్రామ్‌లలో భాగంగా ఎమిల్ ఈ దుర్బలత్వాన్ని ఎలా ఉపయోగించాడో నివేదిక వివరించింది. AirBNB, Dropbox మరియు Yandex.Real Estate) సేవలపై దాడులను ప్రదర్శించినందుకు బోనస్‌లను స్వీకరించండి.

సెప్టెంబర్ 5న, php-imagemagick ప్యాకేజీని ఉపయోగించి సర్వర్‌లో రన్ అవుతున్న వెబ్ స్క్రిప్ట్‌కి ఇమేజ్‌గా లోడ్ చేయబడిన ప్రత్యేకంగా రూపొందించిన పత్రాన్ని ప్రసారం చేయడం ద్వారా Ubuntu 20.04 నడుస్తున్న సిస్టమ్‌లపై దాడి చేయడానికి మిమ్మల్ని అనుమతించే వర్కింగ్ ఎక్స్‌ప్లోయిట్ పబ్లిక్ డొమైన్‌లో కనిపించింది. అంతేకాకుండా, ప్రాథమిక డేటా ప్రకారం, ఇదే విధమైన దోపిడీ మార్చి నుండి వాడుకలో ఉంది. GhostScript 9.50ని నడుపుతున్న సిస్టమ్‌లపై దాడి జరగవచ్చని క్లెయిమ్ చేయబడింది, అయితే Git నుండి అభివృద్ధి చెందుతున్న 9.55 విడుదలతో సహా GhostScript యొక్క అన్ని తదుపరి సంస్కరణల్లో ఈ దుర్బలత్వం ఉందని తేలింది.

పరిష్కారం సెప్టెంబర్ 8న ప్రతిపాదించబడింది మరియు పీర్ సమీక్ష తర్వాత, సెప్టెంబర్ 9న GhostScript రిపోజిటరీలోకి ఆమోదించబడింది. అనేక పంపిణీలలో, సమస్య పరిష్కరించబడలేదు (నవీకరణల ప్రచురణ స్థితిని Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD పేజీలలో చూడవచ్చు). దుర్బలత్వానికి పరిష్కారంతో GhostScript విడుదలను నెలాఖరులోపు ప్రచురించాలని ప్లాన్ చేయబడింది.

పోస్ట్‌స్క్రిప్ట్ పరికరం "%pipe%" యొక్క పారామితులను తగినంతగా తనిఖీ చేయనందున "-dSAFER" ఐసోలేషన్ మోడ్‌ను దాటవేసే అవకాశం కారణంగా సమస్య ఏర్పడింది, ఇది ఏకపక్ష షెల్ ఆదేశాలను అమలు చేయడానికి అనుమతించింది. ఉదాహరణకు, డాక్యుమెంట్‌లో id యుటిలిటీని ప్రారంభించడానికి, “(%pipe%/tmp/&id)(w)file” లేదా “(%pipe%/tmp/;id)(r)file” అనే పంక్తిని పేర్కొనండి.

ఈ ప్యాకేజీ పోస్ట్‌స్క్రిప్ట్ మరియు PDF ఫార్మాట్‌లను ప్రాసెస్ చేయడానికి అనేక ప్రసిద్ధ అప్లికేషన్‌లలో ఉపయోగించబడుతుంది కాబట్టి, Ghostscriptలోని దుర్బలత్వాలు ప్రమాదాన్ని పెంచుతాయని మీకు గుర్తు చేద్దాం. ఉదాహరణకు, డెస్క్‌టాప్ థంబ్‌నెయిల్ క్రియేషన్, బ్యాక్‌గ్రౌండ్ డేటా ఇండెక్సింగ్ మరియు ఇమేజ్ కన్వర్షన్ సమయంలో ఘోస్ట్‌స్క్రిప్ట్ అంటారు. విజయవంతమైన దాడి కోసం, అనేక సందర్భాల్లో కేవలం దోపిడీతో ఫైల్‌ను డౌన్‌లోడ్ చేయడం లేదా డాక్యుమెంట్ థంబ్‌నెయిల్‌లను ప్రదర్శించడానికి మద్దతు ఇచ్చే ఫైల్ మేనేజర్‌లో డైరెక్టరీని వీక్షించడం సరిపోతుంది, ఉదాహరణకు, నాటిలస్‌లో.

Ghostscriptలోని దుర్బలత్వాలను ఇమేజ్‌మ్యాజిక్ మరియు గ్రాఫిక్స్‌మ్యాజిక్ ప్యాకేజీల ఆధారంగా ఇమేజ్ ప్రాసెసర్‌ల ద్వారా ఉపయోగించుకోవచ్చు, వాటికి ఇమేజ్‌కి బదులుగా పోస్ట్‌స్క్రిప్ట్ కోడ్ ఉన్న JPEG లేదా PNG ఫైల్‌ను పాస్ చేయడం ద్వారా (అలాంటి ఫైల్ Ghostscriptలో ప్రాసెస్ చేయబడుతుంది, ఎందుకంటే MIME రకం గుర్తించబడింది కంటెంట్, మరియు పొడిగింపుపై ఆధారపడకుండా).

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి