ImageMagick aracılığıyla kullanılabilen Ghostscript güvenlik açığı

PostScript ve PDF formatlarındaki belgeleri işlemeye, dönüştürmeye ve oluşturmaya yönelik bir araç seti olan Ghostscript, özel olarak biçimlendirilmiş bir dosyayı işlerken rastgele kod yürütülmesine izin veren kritik bir güvenlik açığına (CVE-2021-3781) sahiptir. Başlangıçta sorun, 25 Ağustos'ta St. Petersburg'da düzenlenen ZeroNights X konferansında güvenlik açığından bahseden Emil Lerner'in dikkatine sunuldu (rapor, Emil'in hata ödül programlarının bir parçası olarak güvenlik açığını nasıl kullandığını açıkladı). AirBNB, Dropbox ve Yandex.Real Estate hizmetlerine yönelik saldırıları gösterme karşılığında bonuslar alırsınız).

5 Eylül'de, kamuya açık alanda, görüntü olarak yüklenen özel olarak tasarlanmış bir belgeyi php-imagemagick paketini kullanarak sunucuda çalışan bir web komut dosyasına ileterek Ubuntu 20.04 çalıştıran sistemlere saldırmanıza olanak tanıyan çalışan bir istismar ortaya çıktı. Üstelik ön verilere göre benzer bir istismar Mart ayından bu yana kullanılıyor. GhostScript 9.50 çalıştıran sistemlerin saldırıya uğrayabileceği iddia edildi, ancak güvenlik açığının Git'in geliştirilmekte olan 9.55 sürümü de dahil olmak üzere GhostScript'in sonraki tüm sürümlerinde mevcut olduğu ortaya çıktı.

Düzeltme 8 Eylül'de önerildi ve hakem incelemesinin ardından 9 Eylül'de GhostScript deposuna kabul edildi. Çoğu dağıtımda sorun çözülmeden kalıyor (güncellemelerin yayınlanma durumu Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD sayfalarında görüntülenebilir). Güvenlik açığını gideren GhostScript sürümünün ay sonundan önce yayınlanması planlanıyor.

Sorun, rastgele kabuk komutlarının yürütülmesine izin veren "%pipe%" Postscript cihazının parametrelerinin yetersiz kontrolü nedeniyle "-dSAFER" izolasyon modunun atlanma olasılığından kaynaklanmaktadır. Örneğin, bir belgede id yardımcı programını başlatmak için “(%pipe%/tmp/&id)(w)file” veya “(%pipe%/tmp/;id)(r)file” satırını belirtmeniz yeterlidir.

Bu paket PostScript ve PDF formatlarını işlemek için birçok popüler uygulamada kullanıldığından Ghostscript'teki güvenlik açıklarının artan bir tehlike oluşturduğunu hatırlatalım. Örneğin, Ghostscript, masaüstü küçük resmi oluşturma, arka plan verilerini indeksleme ve görüntü dönüştürme sırasında çağrılır. Başarılı bir saldırı için, çoğu durumda, istismarın bulunduğu dosyayı indirmek veya örneğin Nautilus'ta belge küçük resimlerinin görüntülenmesini destekleyen bir dosya yöneticisinde dizini görüntülemek yeterlidir.

Ghostscript'teki güvenlik açıklarından, ImageMagick ve GraphicsMagick paketlerini temel alan görüntü işlemcileri aracılığıyla, onlara görüntü yerine PostScript kodu içeren bir JPEG veya PNG dosyası aktarılarak da yararlanılabilir (böyle bir dosya, MIME türü tarayıcı tarafından tanındığından Ghostscript'te işlenecektir). içerik ve uzantıya bağlı kalmadan).

Kaynak: opennet.ru

Yorum ekle