Ghostscript, పోస్ట్స్క్రిప్ట్ మరియు PDF ఫార్మాట్లలో పత్రాలను ప్రాసెస్ చేయడం, మార్చడం మరియు రూపొందించడం కోసం సాధనాల సమితి, ప్రత్యేకంగా ఫార్మాట్ చేయబడిన ఫైల్ను ప్రాసెస్ చేస్తున్నప్పుడు ఏకపక్ష కోడ్ అమలును అనుమతించే క్లిష్టమైన దుర్బలత్వం (CVE-2021-3781) ఉంది. ప్రారంభంలో, ఈ సమస్యను ఎమిల్ లెర్నర్ దృష్టికి తీసుకువెళ్లారు, అతను ఆగస్టు 25న సెయింట్ పీటర్స్బర్గ్లో జరిగిన ZeroNights X కాన్ఫరెన్స్లో దుర్బలత్వం గురించి మాట్లాడాడు (బగ్ బౌంటీ ప్రోగ్రామ్లలో భాగంగా ఎమిల్ ఈ దుర్బలత్వాన్ని ఎలా ఉపయోగించాడో నివేదిక వివరించింది. AirBNB, Dropbox మరియు Yandex.Real Estate) సేవలపై దాడులను ప్రదర్శించినందుకు బోనస్లను స్వీకరించండి.
సెప్టెంబర్ 5న, php-imagemagick ప్యాకేజీని ఉపయోగించి సర్వర్లో రన్ అవుతున్న వెబ్ స్క్రిప్ట్కి ఇమేజ్గా లోడ్ చేయబడిన ప్రత్యేకంగా రూపొందించిన పత్రాన్ని ప్రసారం చేయడం ద్వారా Ubuntu 20.04 నడుస్తున్న సిస్టమ్లపై దాడి చేయడానికి మిమ్మల్ని అనుమతించే వర్కింగ్ ఎక్స్ప్లోయిట్ పబ్లిక్ డొమైన్లో కనిపించింది. అంతేకాకుండా, ప్రాథమిక డేటా ప్రకారం, ఇదే విధమైన దోపిడీ మార్చి నుండి వాడుకలో ఉంది. GhostScript 9.50ని నడుపుతున్న సిస్టమ్లపై దాడి జరగవచ్చని క్లెయిమ్ చేయబడింది, అయితే Git నుండి అభివృద్ధి చెందుతున్న 9.55 విడుదలతో సహా GhostScript యొక్క అన్ని తదుపరి సంస్కరణల్లో ఈ దుర్బలత్వం ఉందని తేలింది.
పరిష్కారం సెప్టెంబర్ 8న ప్రతిపాదించబడింది మరియు పీర్ సమీక్ష తర్వాత, సెప్టెంబర్ 9న GhostScript రిపోజిటరీలోకి ఆమోదించబడింది. అనేక పంపిణీలలో, సమస్య పరిష్కరించబడలేదు (నవీకరణల ప్రచురణ స్థితిని Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD పేజీలలో చూడవచ్చు). దుర్బలత్వానికి పరిష్కారంతో GhostScript విడుదలను నెలాఖరులోపు ప్రచురించాలని ప్లాన్ చేయబడింది.
పోస్ట్స్క్రిప్ట్ పరికరం "%pipe%" యొక్క పారామితులను తగినంతగా తనిఖీ చేయనందున "-dSAFER" ఐసోలేషన్ మోడ్ను దాటవేసే అవకాశం కారణంగా సమస్య ఏర్పడింది, ఇది ఏకపక్ష షెల్ ఆదేశాలను అమలు చేయడానికి అనుమతించింది. ఉదాహరణకు, డాక్యుమెంట్లో id యుటిలిటీని ప్రారంభించడానికి, “(%pipe%/tmp/&id)(w)file” లేదా “(%pipe%/tmp/;id)(r)file” అనే పంక్తిని పేర్కొనండి.
ఈ ప్యాకేజీ పోస్ట్స్క్రిప్ట్ మరియు PDF ఫార్మాట్లను ప్రాసెస్ చేయడానికి అనేక ప్రసిద్ధ అప్లికేషన్లలో ఉపయోగించబడుతుంది కాబట్టి, Ghostscriptలోని దుర్బలత్వాలు ప్రమాదాన్ని పెంచుతాయని మీకు గుర్తు చేద్దాం. ఉదాహరణకు, డెస్క్టాప్ థంబ్నెయిల్ క్రియేషన్, బ్యాక్గ్రౌండ్ డేటా ఇండెక్సింగ్ మరియు ఇమేజ్ కన్వర్షన్ సమయంలో ఘోస్ట్స్క్రిప్ట్ అంటారు. విజయవంతమైన దాడి కోసం, అనేక సందర్భాల్లో కేవలం దోపిడీతో ఫైల్ను డౌన్లోడ్ చేయడం లేదా డాక్యుమెంట్ థంబ్నెయిల్లను ప్రదర్శించడానికి మద్దతు ఇచ్చే ఫైల్ మేనేజర్లో డైరెక్టరీని వీక్షించడం సరిపోతుంది, ఉదాహరణకు, నాటిలస్లో.
Ghostscriptలోని దుర్బలత్వాలను ఇమేజ్మ్యాజిక్ మరియు గ్రాఫిక్స్మ్యాజిక్ ప్యాకేజీల ఆధారంగా ఇమేజ్ ప్రాసెసర్ల ద్వారా ఉపయోగించుకోవచ్చు, వాటికి ఇమేజ్కి బదులుగా పోస్ట్స్క్రిప్ట్ కోడ్ ఉన్న JPEG లేదా PNG ఫైల్ను పాస్ చేయడం ద్వారా (అలాంటి ఫైల్ Ghostscriptలో ప్రాసెస్ చేయబడుతుంది, ఎందుకంటే MIME రకం గుర్తించబడింది కంటెంట్, మరియు పొడిగింపుపై ఆధారపడకుండా).
మూలం: opennet.ru