Accès au système, vol d’informations et autres dommages via plusieurs vulnérabilités au sein de Ghostscript

Accès au système, vol d’informations et autres dommages via plusieurs vulnérabilités au sein de Ghostscript

Un chercheur en sécurité reconnu, Tavis Ormandy, a découvert de nouvelles vulnérabilités au sein de l’interpréteur Ghostscript permettant d’exécuter du code arbitraire, de lire les fichiers sur le système voire de causer d’autres dommages.

Ghostscript est un interpréteur de langage PostScript et PDF accompagné d’une bibliothèque graphique. Cet outil permet d’interpréter et de manipuler plusieurs formats de documents (et par exemple d’opérer des conversions d’un type de document ou d’image vers un autre). Ce composant et ses nombreuses « extensions » (GhostPDF, GhostPCL, GhostXPS et GhostPDL) sont utilisés au sein de très nombreux projets et se retrouvent ainsi intégrés à plusieurs applications et systèmes d’exploitation (ImageMagick, GraphicsMagick, Ubuntu, CentOS, etc.).

Afin d’éviter les utilisations malveillantes, Ghostscript utilise un mécanisme d’isolation au travers de l’option « -dSAFER » qui a pour objectif d’empêcher l’utilisation de fonctionnalités dangereuses au sein du langage interprété et des fichiers traités. Cependant, Tavis Ormandy, qui avait déjà découvert des vulnérabilités similaires en 2016, a identifié plusieurs autres failles liées à la possibilité de contourner ce mécanisme de protection. Il est ainsi possible pour un attaquant de forger des fichiers malveillants spécifiquement conçus afin d’exécuter du code sur les systèmes qui vont effectuer des traitements sur ces derniers.

L’impact de ces contournements de sécurité est élevé, car il suffit que le système ou un de ses logiciels reposant sur Ghostscript traite un fichier malveillant spécialement conçu pour que le code soit potentiellement exécuté (plusieurs facteurs peuvent mitiger l’exploitabilité de la vulnérabilité). Des fonctionnalités de traitement reposant sur Ghostscript sont présentes dans de nombreuses applications et logiciels et pourraient donc aussi être vulnérables.

Bien que nécessitant le traitement local d’un document spécifique et malveillant, de nombreuses applications (notamment web) permettent l’envoi distant de fichiers et effectuent des traitements automatisés sur ces derniers (conversion, compression, etc.). Selon les conditions d’accès à ces fonctions de traitement, le niveau de criticité peut être encore plus sévère (possibilité pour un utilisateur non authentifié d’envoyer un fichier malveillant qui fera l’objet d’un traitement automatique par exemple).

Tavis Ormandy précise que ces vulnérabilités ont été identifiées manuellement et qu’il travaille activement sur des moyens d’en trouver d’autres (automatisation, fuzzing, etc.). Selon le chercheur, il pourrait y en avoir des douzaines d’autres rapportées dans les prochains jours.


Référence

http://openwall.com/lists/oss-security/2018/08/21/2
https://threatpost.com/unpatched-ghostscript-flaws-allow-remote-takeover-of-systems/136800/
https://www.kb.cert.org/vuls/id/332928


Jean-Christophe Pellat

Analyste CERT-XMCO