Esta semana se presentó un exploit PoC para una nueva vulnerabilidad en Ghostscript. El problema pone en peligro a todos los servidores que utilizan este componente..
El exploit fue publicado por un especialista vietnamita en seguridad de la información conocido en línea bajo el seudónimo de Nguyen The Duc.. El código ya está disponible. en GitHub, y la eficacia del exploit ha sido confirmada por varios investigadores destacados.
Esto es realmente una cosa. https://t.co/W3yVcUnTJz pic.twitter.com/mDEih91fRa
-Will Dormann (@wdormann) Septiembre 5, 2021
Guión fantasma, que se remonta a 1988, es una pequeña biblioteca que permite a las aplicaciones procesar documentos PDF y archivos basados en PostScript. Aunque Ghostscript se utiliza principalmente en software de escritorio, También se utiliza en el lado del servidor, ya que a menudo se incluye en kits de herramientas de conversión de imágenes y carga de archivos como ImageMagick..
El exploit introducido esta semana permite a un atacante descargar un archivo SVG con formato incorrecto que escapa del procesador de imágenes y ejecuta código malicioso en el sistema operativo subyacente..
Curiosamente, Nguyen The Duc no descubrió la vulnerabilidad para la que se creó el exploit. El mérito es de Emil Lerner., CTO y fundador de Wunderfund, que encontró el error el año pasado y lo utilizó para obtener recompensas de empresas como Airbnb, Dropbox y Yandex. Los detalles de la vulnerabilidad se hicieron públicos el mes pasado después de que Lerner diera una charla en la conferencia ZeroNight..
Además, el investigador compartió un enlace a su presentación.
El record informes que todavía no hay parche para esta vulnerabilidad, además, la empresa artifex, que está detrás del desarrollo de Ghostscript, informó que nadie le había notificado oficialmente sobre este problema. La empresa dijo que es «Cada vez más frustrados con los investigadores de ciberseguridad que descuidan la divulgación ética de vulnerabilidades de seguridad potencialmente peligrosas.,» y prometió publicar una solución lo antes posible.
Permítanme recordarles que también admitimos que el Los desarrolladores de GitHub revisan la política de publicación de exploits debido a un escándalo reciente.