امیج میجک کے ذریعے گھوسٹ اسکرپٹ کی کمزوری کا استحصال کیا جا سکتا ہے۔

گوسٹ اسکرپٹ، پوسٹ اسکرپٹ اور پی ڈی ایف فارمیٹس میں دستاویزات کی پروسیسنگ، کنورٹنگ اور جنریٹ کرنے کے لیے ٹولز کا ایک سیٹ، ایک اہم کمزوری (CVE-2021-3781) ہے جو خاص طور پر فارمیٹ شدہ فائل پر کارروائی کرتے وقت صوابدیدی کوڈ پر عمل درآمد کی اجازت دیتا ہے۔ ابتدائی طور پر، اس مسئلے کو ایمل لرنر کی توجہ میں لایا گیا، جس نے 25 اگست کو سینٹ پیٹرزبرگ میں منعقدہ زیرو نائٹس ایکس کانفرنس میں اس خطرے کے بارے میں بات کی (رپورٹ میں بتایا گیا کہ ایمل، بگ باؤنٹی پروگراموں کے ایک حصے کے طور پر، کس طرح اس خطرے کو استعمال کرتا ہے۔ خدمات AirBNB، Dropbox اور Yandex.Real Estate پر حملوں کا مظاہرہ کرنے کے لیے بونس حاصل کریں۔

5 ستمبر کو، عوامی ڈومین میں ایک کام کرنے والا استحصال ظاہر ہوا جو آپ کو php-imagemagick پیکیج کا استعمال کرتے ہوئے سرور پر چلنے والے ویب اسکرپٹ میں تصویر کے طور پر بھری ہوئی خصوصی طور پر تیار کردہ دستاویز کو منتقل کرکے Ubuntu 20.04 چلانے والے سسٹمز پر حملہ کرنے کی اجازت دیتا ہے۔ مزید برآں، ابتدائی اعداد و شمار کے مطابق، اسی طرح کا استحصال مارچ سے استعمال ہو رہا ہے۔ یہ دعویٰ کیا گیا تھا کہ GhostScript 9.50 کو چلانے والے سسٹمز پر حملہ کیا جا سکتا ہے، لیکن یہ معلوم ہوا کہ GhostScript کے ان ڈویلپمنٹ 9.55 ریلیز سمیت تمام بعد کے ورژنز میں یہ خطرہ موجود تھا۔

درست کرنے کی تجویز 8 ستمبر کو کی گئی تھی اور ہم مرتبہ جائزہ لینے کے بعد، 9 ستمبر کو GhostScript ذخیرہ میں قبول کر لیا گیا تھا۔ بہت سی تقسیموں میں، مسئلہ غیر حل شدہ رہتا ہے (اپ ڈیٹس کی اشاعت کی حیثیت Debian، Ubuntu، Fedora، SUSE، RHEL، Arch Linux، FreeBSD، NetBSD کے صفحات پر دیکھی جا سکتی ہے)۔ ایک GhostScript ریلیز کے ساتھ کمزوری کے لیے ایک فکس ماہ کے اختتام سے پہلے شائع کرنے کا منصوبہ ہے۔

مسئلہ پوسٹ اسکرپٹ ڈیوائس "%pipe%" کے پیرامیٹرز کی ناکافی جانچ کی وجہ سے "-dSAFER" آئسولیشن موڈ کو نظرانداز کرنے کے امکان کی وجہ سے پیدا ہوا ہے، جس نے من مانی شیل کمانڈز پر عمل درآمد کی اجازت دی ہے۔ مثال کے طور پر، کسی دستاویز میں آئی ڈی یوٹیلیٹی کو لانچ کرنے کے لیے، صرف لائن "(%pipe%/tmp/&id)(w)file" یا "(%pipe%/tmp/;id)(r)file" کی وضاحت کریں۔

آئیے ہم آپ کو یاد دلاتے ہیں کہ گھوسٹ اسکرپٹ میں خطرات بڑھتے ہوئے خطرے کا باعث بنتے ہیں، کیونکہ یہ پیکیج پوسٹ اسکرپٹ اور پی ڈی ایف فارمیٹس پر کارروائی کرنے کے لیے بہت سی مقبول ایپلی کیشنز میں استعمال ہوتا ہے۔ مثال کے طور پر، Ghostscript کو ڈیسک ٹاپ تھمب نیل بنانے، پس منظر کے ڈیٹا کی اشاریہ سازی، اور تصویر کی تبدیلی کے دوران کہا جاتا ہے۔ ایک کامیاب حملے کے لیے، بہت سے معاملات میں صرف اس فائل کو ایکسپلائٹ کے ساتھ ڈاؤن لوڈ کرنا یا اس کے ساتھ ڈائرکٹری کو کسی فائل مینیجر میں دیکھنا کافی ہوتا ہے جو دستاویز کے تھمب نیلز کی نمائش کی حمایت کرتا ہے، مثال کے طور پر، Nautilus میں۔

گوسٹ اسکرپٹ میں موجود کمزوریوں کو امیج میجک اور گرافکس میجک پیکجوں پر مبنی امیج پروسیسرز کے ذریعے بھی استعمال کیا جا سکتا ہے جس میں تصویر کے بجائے پوسٹ اسکرپٹ کوڈ پر مشتمل JPEG یا PNG فائل کو پاس کیا جا سکتا ہے۔ مواد، اور توسیع پر انحصار کیے بغیر)۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں