Lỗ hổng Ghostscript có thể bị khai thác thông qua ImageMagick

Ghostscript, một bộ công cụ để xử lý, chuyển đổi và tạo tài liệu ở định dạng PostScript và PDF, có lỗ hổng nghiêm trọng (CVE-2021-3781) cho phép thực thi mã tùy ý khi xử lý tệp có định dạng đặc biệt. Ban đầu, vấn đề đã được Emil Lerner chú ý, người đã nói về lỗ hổng này vào ngày 25 tháng XNUMX tại hội nghị ZeroNights X tổ chức ở St. Petersburg (báo cáo mô tả cách Emil, như một phần của chương trình tiền thưởng lỗi, đã sử dụng lỗ hổng này để nhận tiền thưởng khi thể hiện các cuộc tấn công vào các dịch vụ AirBNB, Dropbox và Yandex.Real Estate).

Vào ngày 5 tháng 20.04, một khai thác đang hoạt động đã xuất hiện trên phạm vi công cộng cho phép bạn tấn công các hệ thống chạy Ubuntu 9.50 bằng cách truyền một tài liệu được thiết kế đặc biệt được tải dưới dạng hình ảnh tới tập lệnh web chạy trên máy chủ bằng gói php-imagemagick. Hơn nữa, theo dữ liệu sơ bộ, một cách khai thác tương tự đã được sử dụng kể từ tháng 9.55. Người ta cho rằng các hệ thống chạy GhostScript XNUMX có thể bị tấn công, nhưng hóa ra lỗ hổng này tồn tại trong tất cả các phiên bản tiếp theo của GhostScript, bao gồm cả bản phát hành XNUMX đang được phát triển từ Git.

Bản sửa lỗi được đề xuất vào ngày 8 tháng 9 và sau khi được đồng nghiệp xem xét, bản sửa lỗi đã được chấp nhận vào kho lưu trữ GhostScript vào ngày XNUMX tháng XNUMX. Trong nhiều bản phân phối, sự cố vẫn chưa được khắc phục (có thể xem trạng thái xuất bản các bản cập nhật trên các trang của Debian, Ubuntu, Fedora, SUSE, RHEL, Arch Linux, FreeBSD, NetBSD). Một bản phát hành GhostScript với bản sửa lỗi cho lỗ hổng này dự kiến ​​sẽ được xuất bản trước cuối tháng.

Sự cố xảy ra do khả năng bỏ qua chế độ cách ly "-dSAFER" do không kiểm tra đầy đủ các tham số của thiết bị Postscript "%pipe%", cho phép thực thi các lệnh shell tùy ý. Ví dụ: để khởi chạy tiện ích id trong tài liệu, chỉ cần chỉ định dòng “(%pipe%/tmp/&id)(w)file” hoặc “(%pipe%/tmp/;id)(r)file”.

Hãy để chúng tôi nhắc bạn rằng các lỗ hổng trong Ghostscript ngày càng nguy hiểm hơn vì gói này được sử dụng trong nhiều ứng dụng phổ biến để xử lý các định dạng PostScript và PDF. Ví dụ: Ghostscript được gọi trong quá trình tạo hình thu nhỏ trên màn hình, lập chỉ mục dữ liệu nền và chuyển đổi hình ảnh. Để một cuộc tấn công thành công, trong nhiều trường hợp, chỉ cần tải xuống tệp có khai thác hoặc xem thư mục chứa tệp đó trong trình quản lý tệp hỗ trợ hiển thị hình thu nhỏ của tài liệu, chẳng hạn như trong Nautilus.

Các lỗ hổng trong Ghostscript cũng có thể bị khai thác thông qua bộ xử lý hình ảnh dựa trên các gói ImageMagick và GraphicsMagick bằng cách chuyển cho chúng một tệp JPEG hoặc PNG chứa mã PostScript thay vì hình ảnh (tệp như vậy sẽ được xử lý trong Ghostscript, vì loại MIME được nhận dạng bởi nội dung và không dựa vào phần mở rộng).

Nguồn: opennet.ru

Thêm một lời nhận xét