Ang kahinaan ng Ghostscript ay magagamit sa pamamagitan ng ImageMagick

Ang Ghostscript, isang hanay ng mga tool para sa pagproseso, pag-convert at pagbuo ng mga dokumento sa PostScript at PDF na mga format, ay may kritikal na kahinaan (CVE-2021-3781) na nagpapahintulot sa arbitrary na pagpapatupad ng code kapag nagpoproseso ng isang espesyal na format na file. Sa una, ang problema ay dinala sa atensyon ni Emil Lerner, na nagsalita tungkol sa kahinaan noong Agosto 25 sa ZeroNights X conference na ginanap sa St. Petersburg (inilarawan ng ulat kung paano ginamit ni Emil, bilang bahagi ng mga programa ng bug bounty, ang kahinaan sa makatanggap ng mga bonus para sa pagpapakita ng mga pag-atake sa mga serbisyong AirBNB, Dropbox at Yandex.Real Estate).

Noong Setyembre 5, lumitaw ang isang gumaganang pagsasamantala sa pampublikong domain na nagpapahintulot sa iyo na atakehin ang mga system na nagpapatakbo ng Ubuntu 20.04 sa pamamagitan ng pagpapadala ng isang espesyal na idinisenyong dokumento na na-load bilang isang imahe sa isang web script na tumatakbo sa server gamit ang php-imagemagick package. Bukod dito, ayon sa paunang data, ang isang katulad na pagsasamantala ay ginagamit mula noong Marso. Inangkin na ang mga system na nagpapatakbo ng GhostScript 9.50 ay maaaring atakehin, ngunit lumabas na ang kahinaan ay naroroon sa lahat ng kasunod na bersyon ng GhostScript, kabilang ang in-development na 9.55 na paglabas mula sa Git.

Ang pag-aayos ay iminungkahi noong ika-8 ng Setyembre at, pagkatapos ng pagsusuri ng peer, tinanggap sa repositoryo ng GhostScript noong ika-9 ng Setyembre. Sa maraming mga distribusyon, ang problema ay nananatiling hindi naayos (ang katayuan ng publikasyon ng mga update ay maaaring matingnan sa mga pahina ng Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD). Ang isang release ng GhostScript na may pagsasaayos para sa kahinaan ay binalak na mai-publish bago matapos ang buwan.

Ang problema ay sanhi ng posibilidad ng pag-bypass sa "-dSAFER" isolation mode dahil sa hindi sapat na pagsuri sa mga parameter ng Postscript device na "%pipe%", na nagpapahintulot sa pagpapatupad ng mga arbitrary na shell command. Halimbawa, para ilunsad ang id utility sa isang dokumento, tukuyin lang ang linyang β€œ(%pipe%/tmp/&id)(w)file” o β€œ(%pipe%/tmp/;id)(r)file”.

Paalalahanan ka namin na ang mga kahinaan sa Ghostscript ay nagdudulot ng mas mataas na panganib, dahil ang package na ito ay ginagamit sa maraming sikat na application para sa pagproseso ng PostScript at PDF na mga format. Halimbawa, tinatawag ang Ghostscript sa paggawa ng thumbnail sa desktop, pag-index ng data sa background, at conversion ng larawan. Para sa isang matagumpay na pag-atake, sa maraming mga kaso, sapat na upang i-download lamang ang file gamit ang pagsasamantala o tingnan ang direktoryo kasama nito sa isang file manager na sumusuporta sa pagpapakita ng mga thumbnail ng dokumento, halimbawa, sa Nautilus.

Ang mga kahinaan sa Ghostscript ay maaari ding pagsamantalahan sa pamamagitan ng mga image processor batay sa ImageMagick at GraphicsMagick packages sa pamamagitan ng pagpasa sa kanila ng JPEG o PNG file na naglalaman ng PostScript code sa halip na isang imahe (ang nasabing file ay ipoproseso sa Ghostscript, dahil ang uri ng MIME ay kinikilala ng nilalaman, at nang hindi umaasa sa extension).

Pinagmulan: opennet.ru

Magdagdag ng komento