可通过 ImageMagick 利用的 Ghostscript 漏洞

Ghostscript 是一组用于处理、转换和生成 PostScript 和 PDF 格式文档的工具,存在一个严重漏洞 (CVE-2021-3781),该漏洞允许在处理特殊格式的文件时执行任意代码。最初,这个问题引起了 Emil Lerner 的注意,他于 25 月 XNUMX 日在圣彼得堡举行的 ZeroNights X 会议上谈到了该漏洞(该报告描述了 Emil 作为 bug 赏金计划的一部分如何利用该漏洞因展示对 AirBNB、Dropbox 和 Yandex.Real Estate 服务的攻击而获得奖金。

5 月 20.04 日,公共领域出现了一个可行的漏洞,允许您通过使用 php-imagemagick 包将作为图像加载的专门设计的文档传输到服务器上运行的 Web 脚本来攻击运行 Ubuntu 9.50 的系统。此外,根据初步数据,自 9.55 月份以来,类似的漏洞已经被使用。据称运行 GhostScript XNUMX 的系统可能会受到攻击,但事实证明该漏洞存在于 GhostScript 的所有后续版本中,包括正在开发的 Git XNUMX 版本。

该修复于 8 月 9 日提出,经过同行评审后于 XNUMX 月 XNUMX 日被 GhostScript 存储库接受。在许多发行版中,该问题仍未得到解决(可以在 Debian、Ubuntu、Fedora、SUSE、RHEL、Arch Linux、FreeBSD、NetBSD 的页面上查看更新发布的状态)。计划在本月底之前发布包含该漏洞修复程序的 GhostScript 版本。

该问题是由于对 Postscript 设备“%pipe%”的参数检查不充分而可能绕过“-dSAFER”隔离模式而导致的,该模式允许执行任意 shell 命令。例如,要在文档中启动 id 实用程序,只需指定行“(%pipe%/tmp/&id)(w)file”或“(%pipe%/tmp/;id)(r)file”。

让我们提醒您,Ghostscript 中的漏洞会带来更大的危险,因为许多流行的应用程序都使用该软件包来处理 PostScript 和 PDF 格式。例如,在桌面缩略图创建、后台数据索引和图像转换过程中会调用 Ghostscript。对于成功的攻击,在许多情况下,只需下载带有漏洞的文件或在支持显示文档缩略图的文件管理器(例如 Nautilus 中)中查看带有该漏洞的目录就足够了。

Ghostscript 中的漏洞也可以通过基于 ImageMagick 和 GraphicsMagick 包的图像处理器来利用,方法是向它们传递包含 PostScript 代码的 JPEG 或 PNG 文件而不是图像(此类文件将在 Ghostscript 中处理,因为 MIME 类型由内容,并且不依赖扩展)。

来源: opennet.ru

添加评论