ImageMagick orqali Ghostscript zaifligidan foydalanish mumkin

Ghostscript, PostScript va PDF formatlarida hujjatlarni qayta ishlash, konvertatsiya qilish va yaratish vositalari to‘plami, maxsus formatlangan faylni qayta ishlashda o‘zboshimchalik bilan kodni bajarish imkonini beruvchi muhim zaiflikka (CVE-2021-3781) ega. Dastlab, muammo Emil Lerner e'tiboriga havola etildi, u 25 avgust kuni Sankt-Peterburgda bo'lib o'tgan ZeroNights X konferentsiyasida zaiflik haqida gapirdi (hisobotda Emil bug bounty dasturlari doirasida zaiflikdan qanday foydalangani tasvirlangan. AirBNB, Dropbox va Yandex.Real Estate xizmatlariga hujumlarni namoyish qilish uchun bonuslarni oling).

5-sentabr kuni ommaviy domenda ishchi ekspluat paydo bo‘ldi, u php-imagemagick to‘plami yordamida serverda ishlayotgan veb-skriptga tasvir sifatida yuklangan maxsus mo‘ljallangan hujjatni uzatish orqali Ubuntu 20.04 ishlayotgan tizimlarga hujum qilish imkonini beradi. Bundan tashqari, dastlabki ma'lumotlarga ko'ra, xuddi shunday ekspluatatsiya mart oyidan beri qo'llanilmoqda. GhostScript 9.50 bilan ishlaydigan tizimlar hujumga uchrashi mumkinligi daʼvo qilingan edi, biroq maʼlum boʻlishicha, zaiflik GhostScript’ning barcha keyingi versiyalarida, jumladan Git’ning ishlab chiqilayotgan 9.55 versiyasida ham mavjud.

Tuzatish 8-sentabrda taklif qilingan va koʻrib chiqilgandan soʻng 9-sentabrda GhostScript omboriga qabul qilingan. Ko'pgina tarqatishlarda muammo hal etilmagan (yangilanishlarni nashr qilish holatini Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD sahifalarida ko'rish mumkin). Zaiflikni tuzatuvchi GhostScript versiyasini oy oxirigacha chop etish rejalashtirilgan.

Muammo ixtiyoriy qobiq buyruqlarini bajarishga imkon beradigan Postscript qurilmasi "%pipe%" parametrlarining etarli darajada tekshirilmaganligi sababli "-dSAFER" izolyatsiyalash rejimini chetlab o'tish imkoniyati bilan bog'liq. Masalan, hujjatda identifikator yordam dasturini ishga tushirish uchun “(%pipe%/tmp/&id)(w)file” yoki “(%pipe%/tmp/;id)(r)file” qatorini belgilang.

Eslatib o'tamiz, Ghostscript-dagi zaifliklar katta xavf tug'diradi, chunki bu paket PostScript va PDF formatlarini qayta ishlash uchun ko'plab mashhur ilovalarda qo'llaniladi. Misol uchun, Ghostscript ish stoli eskizini yaratish, fon ma'lumotlarini indekslash va tasvirni o'zgartirish paytida chaqiriladi. Muvaffaqiyatli hujum uchun ko'p hollarda faylni ekspluatatsiya bilan yuklab olish yoki u bilan katalogni hujjat eskizlarini ko'rsatishni qo'llab-quvvatlaydigan fayl boshqaruvchisida ko'rish kifoya, masalan, Nautilus.

Ghostscript-dagi zaifliklardan ImageMagick va GraphicsMagick paketlariga asoslangan tasvir protsessorlari orqali ham foydalanish mumkin, ularga tasvir o‘rniga PostScript kodini o‘z ichiga olgan JPEG yoki PNG faylini yuborish orqali (bunday fayl Ghostscript-da qayta ishlanadi, chunki MIME turi ma’lumotlar bazasi tomonidan tan olinadi) kontent va kengaytmaga tayanmasdan).

Manba: opennet.ru

a Izoh qo'shish