Exploração PoC publicada para nova vulnerabilidade no Ghostscript

fresh vulnerability in Ghostscript

Uma exploração PoC para uma nova vulnerabilidade no Ghostscript foi apresentada esta semana. O problema coloca em risco todos os servidores que usam este componente.

A exploração foi publicada por um especialista vietnamita em segurança da informação conhecido online pelo pseudônimo de Nguyen The Duc. O código já está disponível no GitHub, e a eficácia da exploração foi confirmada por vários pesquisadores importantes.

Ghostscript, que remonta a 1988, é uma pequena biblioteca que permite aos aplicativos processar documentos PDF e arquivos baseados em PostScript. Embora o Ghostscript seja usado principalmente em software de desktop, também é usado no lado do servidor, pois geralmente é incluído em kits de ferramentas de conversão de imagens e upload de arquivos, como ImageMagick.

A exploração introduzida esta semana permite que um invasor baixe um arquivo SVG malformado que escapa do processador de imagem e executa código malicioso no sistema operacional subjacente.

Interessantemente, a vulnerabilidade para a qual a exploração foi criada não foi descoberta por Nguyen The Duc. O crédito vai para Emil Lerner, CTO e fundador da Wunderfund, que encontrou o bug no ano passado e o usou para obter recompensas de empresas como o Airbnb, Dropbox e Yandex. Os detalhes da vulnerabilidade foram divulgados no mês passado, depois que Lerner deu uma palestra na conferência ZeroNight.

Aqui estão os slides da minha palestra no ZeroNights X! Um dia 0 para GhostScript 9.50, Cadeia de exploração RCE para ImageMagick com as configurações padrão dos repositórios do Ubuntu e várias histórias de recompensas de bugs dentro.Emil Lerner escreveu no Twitter.

Adicionalmente, o pesquisador compartilhou um link para sua apresentação.

O recorde relatórios que ainda não há patch para esta vulnerabilidade, além disso, a empresa Artifex, que está por trás do desenvolvimento do Ghostscript, relatou que ninguém o notificou oficialmente sobre este problema. A empresa disse que é “cada vez mais frustrado com os pesquisadores de segurança cibernética que negligenciam a divulgação ética de vulnerabilidades de segurança potencialmente perigosas,” e prometeu lançar uma correção o mais rápido possível.

Deixe-me lembrá-lo que também admitimos que o Desenvolvedores do GitHub revisam política de postagem de exploração devido a escândalo recente.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *