Вразливість у Ghostscript, що експлуатується через ImageMagick

У Ghostscript, наборі інструментів для обробки, перетворення та генерації документів у форматах PostScript та PDF, виявлено критичну вразливість (CVE-2021-3781), що дозволяє виконати довільний код при обробці спеціально оформленого файлу. Спочатку на наявність проблеми звернув увагу Еміль Лернер, який розповів про вразливість 25 серпня на конференції ZeroNights X, що відбулася в Санкт-Петербурзі (у доповіді було розказано, як Еміль у рамках програм bug bounty використав вразливість для отримання премій за демонстрацію атак на сервіси AirBNB, Dropbox та Яндекс.Нерухомість).

5 вересня у відкритому доступі з'явився робочий експлоїт, що дозволяє атакувати системи з Ubuntu 20.04 через передачу web-скрипту, що виконується на сервері, використовує пакет php-imagemagick, спеціально оформленого документа, завантаженого під виглядом картинки. При цьому, за попередніми даними, подібний експлоїт перебував у побуті ще з березня. Заявлялося про можливість атаки на системи з GhostScript 9.50, але з'ясувалося, що вразливість проявляється і у всіх наступних версіях GhostScript, включаючи випуск 9.55 з Git, що знаходиться в розробці.

Виправлення було запропоновано 8 вересня і після рецензування прийнято до репозиторію GhostScript 9 вересня. У багатьох дистрибутивах проблема залишається не виправленою (статус публікації оновлень можна переглянути на сторінках Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD). Реліз GhostScript з усуненням уразливості планують опублікувати до кінця місяця.

Проблема викликана можливістю обходу режиму ізоляції "-dSAFER" через недостатню перевірку параметрів Postscript-пристрою "%pipe%", що дозволяли домогтися виконання довільних shell-команд. Наприклад, для запуску утиліти id у документі достатньо вказати рядок "(%pipe%/tmp/&id)(w)file" або "(%pipe%/tmp/;id)(r)file".

Нагадаємо, що вразливості в Ghostscript становлять підвищену небезпеку, оскільки цей пакет використовується в багатьох популярних програмах для обробки форматів PostScript і PDF. Наприклад, Ghostscript викликається в процесі створення мініатюр на робочому столі, фонової індексації даних і перетворення зображень. Для успішної атаки в багатьох випадках досить просто завантажити файл з експлоїтом або переглянути каталог з ним у файловому менеджері, який підтримує відображення ескізів документів, наприклад, Nautilus.

Уразливості в Ghostscript також можна експлуатувати через обробники зображень на базі пакетів ImageMagick і GraphicsMagick, передавши в них JPEG або PNG-файл, в якому замість картинки знаходиться код PostScript (такий файл буде оброблений в Ghostscript, так як MIME-тип розпізнається за вмістом, не покладаючись на розширення).

Джерело: opennet.ru

Додати коментар або відгук