ช่องโหว่ Ghostscript สามารถหาประโยชน์ได้ผ่าน ImageMagick

Ghostscript ชุดเครื่องมือสำหรับการประมวลผล แปลง และสร้างเอกสารในรูปแบบ PostScript และ PDF มีช่องโหว่ร้ายแรง (CVE-2021-3781) ที่อนุญาตให้มีการเรียกใช้โค้ดโดยอำเภอใจเมื่อประมวลผลไฟล์ที่มีรูปแบบพิเศษ ในขั้นต้น ปัญหาดังกล่าวได้รับความสนใจจาก Emil Lerner ซึ่งพูดเกี่ยวกับช่องโหว่เมื่อวันที่ 25 สิงหาคมที่การประชุม ZeroNights X ซึ่งจัดขึ้นที่เซนต์ปีเตอร์สเบิร์ก (รายงานอธิบายว่า Emil ซึ่งเป็นส่วนหนึ่งของโปรแกรมรางวัล Bug Bounty ใช้ช่องโหว่เพื่อ รับโบนัสสำหรับการสาธิตการโจมตีบริการ AirBNB, Dropbox และ Yandex.Real Estate)

เมื่อวันที่ 5 กันยายน ช่องโหว่การทำงานปรากฏในโดเมนสาธารณะที่อนุญาตให้คุณโจมตีระบบที่ใช้ Ubuntu 20.04 โดยการส่งเอกสารที่ออกแบบมาเป็นพิเศษซึ่งโหลดเป็นรูปภาพไปยังเว็บสคริปต์ที่ทำงานบนเซิร์ฟเวอร์โดยใช้แพ็คเกจ php-imagemagick นอกจากนี้ ตามข้อมูลเบื้องต้น มีการใช้ช่องโหว่ที่คล้ายกันตั้งแต่เดือนมีนาคม มีการอ้างว่าระบบที่ใช้ GhostScript 9.50 อาจถูกโจมตีได้ แต่ปรากฏว่ามีช่องโหว่ใน GhostScript เวอร์ชันต่อๆ ไปทั้งหมด รวมถึงการเปิดตัว 9.55 ที่อยู่ระหว่างการพัฒนาจาก Git

การแก้ไขถูกเสนอในวันที่ 8 กันยายน และหลังจากการตรวจสอบโดยผู้ทรงคุณวุฒิแล้ว ก็ได้รับการยอมรับเข้าสู่พื้นที่เก็บข้อมูล GhostScript ในวันที่ 9 กันยายน ในการแจกแจงจำนวนมากปัญหายังคงไม่ได้รับการแก้ไข (สถานะของการเผยแพร่การอัปเดตสามารถดูได้ในหน้าของ Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD) GhostScript เวอร์ชันแก้ไขช่องโหว่มีกำหนดเผยแพร่ก่อนสิ้นเดือนนี้

ปัญหาเกิดจากความเป็นไปได้ที่จะข้ามโหมดแยก "-dSAFER" เนื่องจากการตรวจสอบพารามิเตอร์ของอุปกรณ์ Postscript "%pipe%" ไม่เพียงพอ ซึ่งอนุญาตให้ดำเนินการคำสั่งเชลล์โดยอำเภอใจ ตัวอย่างเช่น หากต้องการเปิดยูทิลิตี้ id ในเอกสาร เพียงระบุบรรทัด “(%pipe%/tmp/&id)(w)file” หรือ “(%pipe%/tmp/;id)(r)file”

เราขอเตือนคุณว่าช่องโหว่ใน Ghostscript ก่อให้เกิดอันตรายเพิ่มมากขึ้น เนื่องจากแพ็คเกจนี้ใช้ในแอปพลิเคชันยอดนิยมมากมายสำหรับการประมวลผลรูปแบบ PostScript และ PDF ตัวอย่างเช่น Ghostscript จะถูกเรียกระหว่างการสร้างภาพขนาดย่อบนเดสก์ท็อป การทำดัชนีข้อมูลพื้นหลัง และการแปลงรูปภาพ เพื่อให้การโจมตีประสบความสำเร็จ ในหลายกรณี เพียงดาวน์โหลดไฟล์ที่มีช่องโหว่หรือดูไดเรกทอรีด้วยตัวจัดการไฟล์ในตัวจัดการไฟล์ที่รองรับการแสดงภาพขนาดย่อของเอกสาร เช่น ใน Nautilus ก็เพียงพอแล้ว

ช่องโหว่ใน Ghostscript ยังสามารถถูกโจมตีผ่านโปรเซสเซอร์รูปภาพที่ใช้แพ็คเกจ ImageMagick และ GraphicsMagick โดยส่งไฟล์ JPEG หรือ PNG ที่มีรหัส PostScript แทนรูปภาพ (ไฟล์ดังกล่าวจะถูกประมวลผลใน Ghostscript เนื่องจากประเภท MIME ได้รับการยอมรับโดย เนื้อหาและไม่ต้องอาศัยส่วนขยาย)

ที่มา: opennet.ru

เพิ่มความคิดเห็น