可透過 ImageMagick 利用的 Ghostscript 漏洞

Ghostscript 是一組用於處理、轉換和產生 PostScript 和 PDF 格式文件的工具,存在一個嚴重漏洞 (CVE-2021-3781),該漏洞允許在處理特殊格式的檔案時執行任意程式碼。 最初,這個問題引起了 Emil Lerner 的注意,他於 25 月 XNUMX 日在聖彼得堡舉行的 ZeroNights X 會議上談到了該漏洞(該報告描述了 Emil 作為 bug 賞金計劃的一部分如何利用該漏洞因展示對AirBNB 、Dropbox 和Yandex.Real Estate 服務的攻擊而獲得獎金。

5 月 20.04 日,公共領域出現了一個可行的漏洞,讓您可以透過使用 php-imagemagick 套件將作為映像載入的專門設計的文件傳輸到伺服器上執行的 Web 腳本來攻擊執行 Ubuntu 9.50 的系統。 此外,根據初步數據,自 9.55 月以來,類似的漏洞已被使用。 據稱運行 GhostScript XNUMX 的系統可能會受到攻擊,但事實證明該漏洞存在於 GhostScript 的所有後續版本中,包括正在開發的 Git XNUMX 版本。

該修復於 8 月 9 日提出,經過同行評審後於 XNUMX 月 XNUMX 日被 GhostScript 儲存庫接受。 在許多發行版中,該問題仍未解決(可以在 Debian、Ubuntu、Fedora、SUSE、RHEL、Arch Linux、FreeBSD、NetBSD 的頁面上查看更新發布的狀態)。 計劃在本月底之前發布包含該漏洞修復程式的 GhostScript 版本。

該問題是由於對 Postscript 設備“%pipe%”的參數檢查不充分而可能繞過“-dSAFER”隔離模式而導致的,該模式允許執行任意 shell 命令。 例如,要在文件中啟動 id 實用程序,只需指定行“(%pipe%/tmp/&id)(w)file”或“(%pipe%/tmp/;id)(r)file”。

讓我們提醒您,Ghostscript 中的漏洞會帶來更大的危險,因為許多流行的應用程式都使用該軟體包來處理 PostScript 和 PDF 格式。 例如,在桌面縮圖建立、背景資料索引和映像轉換過程中會呼叫 Ghostscript。 對於成功的攻擊,在許多情況下,只需下載帶有漏洞的檔案或在支援顯示文件縮圖的檔案管理器(例如 Nautilus 中)中查看帶有該漏洞的目錄就足夠了。

Ghostscript 中的漏洞也可以透過基於 ImageMagick 和 GraphicsMagick 套件的映像處理器來利用,方法是向它們傳遞包含 PostScript 程式碼的 JPEG 或 PNG 檔案而不是映像(這類檔案將在 Ghostscript 中處理,因為 MIME 類型由內容,並且不依賴擴充)。

來源: opennet.ru

添加評論