{"id":257459,"date":"2021-09-09T08:30:56","date_gmt":"2021-09-09T06:30:56","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=257459"},"modified":"2021-09-09T08:49:33","modified_gmt":"2021-09-09T06:49:33","slug":"ghostscript-0-day-schwachstelle-ermglicht-server-bernahme","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/09\/09\/ghostscript-0-day-schwachstelle-ermglicht-server-bernahme\/","title":{"rendered":"GhostScript 0-day-Schwachstelle erm&ouml;glicht Server-&Uuml;bernahme"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/09\/09\/ghostscript-0-day-schwachstelle-ermglicht-server-bernahme\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]In GhostScript (bis v 9.50) gibt es eine ungepatchte Schwachstelle, die eine Rechteausweitung erm\u00f6glicht. Gef\u00e4hrdet sind vor allem Server, auf denen das Programm ImageMagick l\u00e4uft. Diese k\u00f6nnten von Angreifern \u00fcbernommen werden. Die Schwachstelle wurde vor einem Jahr entdeckt, angeblich aber nicht an die Entwickler gemeldet. Und nun gibt es ein Proof-of-Concept (PoC), um die Schwachstelle per Exploit auszunutzen. Da Tools wie ImageMagick GhostScript intern nutzen und von vielen Firmen eingesetzt werden, sollten Admins reagieren und GhostScript aktualisieren<\/p>\n<p><!--more--><\/p>\n<h2>Was ist GhostScript?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/02a0459fc3a849d790026f49bcf044ed\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/de.wikipedia.org\/wiki\/Ghostscript\" target=\"_blank\" rel=\"noopener\">GhostScript<\/a> ist ein freier Interpreter der Seitenbeschreibungssprache PostScript und des Portable Document Format (PDF). GhostScript stellt eine Programmierschnittstelle mit Funktionen bereit, um PostScript- und PDF-Inhalte darstellen und drucken zu k\u00f6nnen. Das Produkt l\u00e4uft auf UNIX, Mac OS X, VMS, Windows, OS\/2 ud Mac OS.<\/p>\n<p>GhostScript ist in vielen Treibern oder Tools zur Ausgabe von Dokumenten im PDF-Format integriert. Auch das freie Softwarepaket <a href=\"https:\/\/de.wikipedia.org\/wiki\/ImageMagick\" target=\"_blank\" rel=\"noopener\">ImageMagick<\/a> zur Erstellung und Bearbeitung von Raster- und Vektorgrafiken setzt auf GhostScript. GhostScript wird von Artifex auf <a href=\"https:\/\/www.ghostscript.com\/\" target=\"_blank\" rel=\"noopener\">dieser Webseite<\/a> angeboten.<\/p>\n<h2>0-day-Schwachstelle und Exploit<\/h2>\n<p>Ich bin bereits gestern \u00fcber nachfolgenden <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1435252893695758338\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> von Catalin Cimpanu auf die <a href=\"https:\/\/therecord.media\/ghostscript-zero-day-allows-full-server-compromises\/\" target=\"_blank\" rel=\"noopener\">Problematik<\/a> aufmerksam geworden. Hintergrund ist, dass Sonntag ein Proof-of-Concept zur Ausnutzung der Schwachstelle ver\u00f6ffentlicht wurde.<\/p>\n<p><a href=\"https:\/\/twitter.com\/campuscodi\/status\/1435252893695758338\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"GhostScript 0-day\" src=\"https:\/\/i.imgur.com\/hRaNiwN.png\" alt=\"GhostScript 0-day\" \/><\/a><\/p>\n<h3>0-day RCE-Schwachstelle in GhostScript 9.50<\/h3>\n<p>Die Entdeckung einer ungepatchten Schwachstelle in GhostScript 9.50, die eine Remote-Codeausf\u00fchrung (RCE) erm\u00f6glicht, erfolgte\u00a0 durch Emil Lerner, Gr\u00fcnder und CTO von Wunderfund. Dieser hat die Schwachstelle Ende 2020 entdeckt und dieses Wissen genutzt, um Bug Bounties von Unternehmen wie Airbnb, Dropbox und Yandex zu kassieren. Es scheint aber, dass Lerner die Schwachstelle nicht an Artifex, den Entwickler von GhostScript, gemeldet hat.<\/p>\n<p><img decoding=\"async\" title=\"ZeroNights X talk about GhostScirpt 9.50 RCE\" src=\"https:\/\/i.imgur.com\/T5gyNdB.png\" alt=\"ZeroNights X talk about GhostScirpt 9.50 RCE\" \/><\/p>\n<p>In obigem <a href=\"https:\/\/twitter.com\/emil_lerner\/status\/1430502815181463559\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> teilt Learner seine Vortragsfolien seines Vortrags bei der ZeroNights X! Dort geht er auf eine 0-day-Schwachstelle in GhostScript 9.50 ein, wo er eine RCE-Exploit-Kette f\u00fcr ImageMagick vorstellte. Er konnte den Exploit mit den Standardeinstellungen aus den Ubuntu-Repos ausf\u00fchren. ImageMagick wird von verschiedenen Firmen f\u00fcr die Bildkonvertierung im Web eingesetzt.<\/p>\n<h3>Neuer Proof-of-Concept<\/h3>\n<p>Vergangenes Wochenende ver\u00f6ffentlichte der vietnamesischen Sicherheitsforscher Nguyen The Duc seinen Proof-of-Concept-Code (siehe <a href=\"https:\/\/twitter.com\/ducnt_\/status\/1434534373416574983\" target=\"_blank\" rel=\"noopener\">Tweet<\/a>) auf <a href=\"https:\/\/github.com\/duc-nt\/RCE-0-day-for-GhostScript-9.50\" target=\"_blank\" rel=\"noopener\">GitHub<\/a>, um eine 0-day-Schwachstelle in GhostScript auszunutzen.<\/p>\n<p><a href=\"https:\/\/twitter.com\/ducnt_\/status\/1434534373416574983\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"GhostScript 9.5 0-day PoC\" src=\"https:\/\/i.imgur.com\/34b6eYR.png\" alt=\"GhostScript 9.5 0-day PoC\" \/><\/a><\/p>\n<p>Auf GitHub schreibt Nguyen The Duc, dass der in Python geschriebene PoC einen 0-Day von GhostScript 9.50 ausnutzt. Dieser 0-Day-Exploit betreffe ImageMagick mit den Standardeinstellungen aus dem Ubuntu-Repository (getestet mit den Standardeinstellungen von ImageMagick auf Ubuntu 20.04). Sicherheitsforscher Will Dormann best\u00e4tigt in einem <a href=\"https:\/\/twitter.com\/wdormann\/status\/1434567659476197382\" target=\"_blank\" rel=\"noopener\">Tweet<\/a>, dass der PoC funktioniert.<\/p>\n<p><a href=\"https:\/\/twitter.com\/wdormann\/status\/1434567659476197382\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Will Doormann at GhostScript 0-day\" src=\"https:\/\/i.imgur.com\/ThVzqXH.png\" alt=\"Will Doormann at GhostScript 0-day\" \/><\/a><\/p>\n<p>In Folge-Tweets geht Doormann auf die manipulierten JPG-Grafikdateien zur Ausnutzung des 0-day in ImageMagick ein. Interessant fand ich den <a href=\"https:\/\/twitter.com\/rikmerremkir\/status\/1435600812231757824\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> von Rikmer Rikmer, der sich mit Workarounds zum Entsch\u00e4rfen der Schwachstelle befasst.<\/p>\n<p><a href=\"https:\/\/twitter.com\/rikmerremkir\/status\/1435600812231757824\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Mitigation of 0-day GhostScript 9.5 RCE\" src=\"https:\/\/i.imgur.com\/pdIbzDM.png\" alt=\"Mitigation of 0-day GhostScript 9.5 RCE\" \/><\/a><\/p>\n<p>Dort wird auf <a href=\"https:\/\/nsfocusglobal.com\/ghostscript-dsafer-multiple-sandbox-bypass-vulnerabilities-threat-alert\/\" target=\"_blank\" rel=\"noopener\">diesen nsfocusglobal.com-Sicherheitshinweis<\/a> verwiesen, der die Details der Schwachstellen etwas zusammen fasst. Laut diesem Post hat der Entwickler Artifex den \"Bug 701446: Avoid divide by zero in shading\" in Ghostscript am 28. August 2019 ver\u00f6ffentlicht. Artifex k\u00fcndigte die Behebung der vier -dSAFER-Sandbox-Umgehungsschwachstellen an (-dSAFER ist eine Sicherheits-Sandbox, die von Ghostscript zur Verhinderung von unsicheren PostScript-Operationen verwendet wird).<\/p>\n<p>Aktuell besteht nur die M\u00f6glichkeit, ein GhostScript-Update auf neuere Versionen durchzuf\u00fchren. Die Red Hat 7 und 8 Distributionen wurden bereits aktualisiert, um diese Schwachstellen zu beheben. Im Artikel wird auch eine Abschw\u00e4chung des Fehlers f\u00fcr Systeme, die nicht aktualisiert werden k\u00f6nnen, beschrieben.<\/p>\n<p>Artifex, das Unternehmen, das hinter dem Ghostscript-Projekt steht, teilte The Record mit, dass die Schwachstelle dem Unternehmen nicht im Rahmen seines Verfahrens zur Offenlegung von Schwachstellen gemeldet worden sei. Das Unternehmen zeigt sich \"zunehmend frustriert \u00fcber Sicherheitsforscher, die potenziell schwerwiegende Sicherheitsl\u00fccken nicht auf ethische Weise offenlegen\". Man arbeite derzeit an einem Patch, der hoffentlich bis Ende der Woche ver\u00f6ffentlichen werden kann.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/09\/05\/6-jahre-alter-loop-bug-in-vielen-pdf-viewern\/\">6 Jahre alter Loop-Bug in vielen PDF-Viewern<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/08\/22\/ungepatchte-schwachstelle-im-ghostscript-interpreter\/\">Ungepatchte Schwachstelle im GhostScript-Interpreter<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/09\/18\/sicherheitsupdate-fr-ghostscript-9-25-2018-09-13\/\">Sicherheitsupdate f\u00fcr GhostScript 9.25 (2018-09-13)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In GhostScript (bis v 9.50) gibt es eine ungepatchte Schwachstelle, die eine Rechteausweitung erm\u00f6glicht. Gef\u00e4hrdet sind vor allem Server, auf denen das Programm ImageMagick l\u00e4uft. Diese k\u00f6nnten von Angreifern \u00fcbernommen werden. Die Schwachstelle wurde vor einem Jahr entdeckt, angeblich aber &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/09\/09\/ghostscript-0-day-schwachstelle-ermglicht-server-bernahme\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328,3836],"class_list":["post-257459","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/257459","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=257459"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/257459\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=257459"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=257459"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=257459"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}