Пожалуйста, обратите внимание, что пользователь заблокирован
На этой неделе в сети появился PoC-эксплоит для неисправленной уязвимости в Ghostscript. Проблема подвергает опасности все серверы, использующие этот компонент.
Эксплоит был опубликован вьетнамским и ИБ-специалистом, который известен в сети под псевдонимом Nguyen The Duc. Код уже доступен на GitHub, а эффективность эксплоита подтверждена несколькими ведущими исследователями.
Ghostscript, появившийся еще в 1988 году, представляет собой небольшую библиотеку, которая позволяет приложениям обрабатывать документы PDF и файлы на основе PostScript. Хотя в основном Ghostscript применяется в десктопном софте, он также используется и на стороне сервера, так как зачастую включен в наборы инструментов для конвертации изображений и загрузки файлов, к примеру, в ImageMagick.
Представленный на этой неделе эксплоит позволяет злоумышленнику загрузить искаженный файл SVG, который осуществляет побег из обработчика изображений и запускает вредоносный код в базовой ОС.
Интересно, что уязвимость, для которой был создан эксплоит, обнаружил не Nguyen The Duc. Эта заслуга принадлежит техническому директору и основателю компании Wunderfund Эмилю Лернеру (Emil Lerner), который нашел баг еще прошлом году и использовал его для получения вознаграждений от таких компаний, как Airbnb, Dropbox и «Яндекс». Детальная информация об уязвимости стала достоянием общественности в прошлом месяце, после того как Лернер выступил на конференции ZeroNight с докладом.
Издание The Record сообщает, что патча для этой уязвимости все еще нет, более того, компания Artifex, стоящая за разработкой Ghostscript, сообщила, что официально об этой проблеме ее никто не уведомлял. В компании заявили, что «все больше разочаровываются в ИБ-исследователях, которые пренебрегают этичным раскрытием потенциально опасных уязвимостей безопасности», и пообещали выпустить исправление в самое ближайшее время.
Источник: https://xakep.ru/2021/09/10/ghostscript-poc/
PoC: https://github.com/duc-nt/RCE-0-day-for-GhostScript-9.50
Эксплоит был опубликован вьетнамским и ИБ-специалистом, который известен в сети под псевдонимом Nguyen The Duc. Код уже доступен на GitHub, а эффективность эксплоита подтверждена несколькими ведущими исследователями.
Ghostscript, появившийся еще в 1988 году, представляет собой небольшую библиотеку, которая позволяет приложениям обрабатывать документы PDF и файлы на основе PostScript. Хотя в основном Ghostscript применяется в десктопном софте, он также используется и на стороне сервера, так как зачастую включен в наборы инструментов для конвертации изображений и загрузки файлов, к примеру, в ImageMagick.
Представленный на этой неделе эксплоит позволяет злоумышленнику загрузить искаженный файл SVG, который осуществляет побег из обработчика изображений и запускает вредоносный код в базовой ОС.
Интересно, что уязвимость, для которой был создан эксплоит, обнаружил не Nguyen The Duc. Эта заслуга принадлежит техническому директору и основателю компании Wunderfund Эмилю Лернеру (Emil Lerner), который нашел баг еще прошлом году и использовал его для получения вознаграждений от таких компаний, как Airbnb, Dropbox и «Яндекс». Детальная информация об уязвимости стала достоянием общественности в прошлом месяце, после того как Лернер выступил на конференции ZeroNight с докладом.
Издание The Record сообщает, что патча для этой уязвимости все еще нет, более того, компания Artifex, стоящая за разработкой Ghostscript, сообщила, что официально об этой проблеме ее никто не уведомлял. В компании заявили, что «все больше разочаровываются в ИБ-исследователях, которые пренебрегают этичным раскрытием потенциально опасных уязвимостей безопасности», и пообещали выпустить исправление в самое ближайшее время.
Источник: https://xakep.ru/2021/09/10/ghostscript-poc/
PoC: https://github.com/duc-nt/RCE-0-day-for-GhostScript-9.50