Abo
  • IT-Karriere:

Sicherheitslücke: Ghostscript-Lücken gefährden Imagemagick und Linux-Desktops

Der Postscript-Parser von Ghostscript ist nicht besonders sicher, er wird jedoch an zahlreichen Stellen automatisiert aufgerufen. Damit lassen sich etwa Bildkonvertierungen mittels Imagemagick oder Linux-Dateimanager angreifen.

Artikel veröffentlicht am , Hanno Böck
Ein Exploit für eine Sicherheitslücke in Ghostscript wird direkt ausgeführt, wenn man die Datei im Dateimanager Nautilus unter Ubuntu anzeigt.
Ein Exploit für eine Sicherheitslücke in Ghostscript wird direkt ausgeführt, wenn man die Datei im Dateimanager Nautilus unter Ubuntu anzeigt. (Bild: TOSHIFUMI KITAMURA/AFP/Getty Images)

Tavis Ormandy von Googles Project Zero hat auf zahlreiche Sicherheitslücken in der Software Ghostscript hingewiesen. Die Lücken ermöglichen es, Postscript-Dateien zu erzeugen, die bei der Verarbeitung mit Ghostscript Shell-Befehle ausführen. Ein Ausnutzen dieser Lücken ist damit ausgesprochen trivial.

Stellenmarkt
  1. Stromnetz Hamburg GmbH, Hamburg
  2. SEG Automotive Germany GmbH, Stuttgart-Weilimdorf

Postscript ist ein Format für Dokumente, das faktisch eine komplette Programmiersprache enthält. Ghostscript ist die einzige verbreitete Open-Source-Implementierung des Postscript-Formats. Doch um dessen Qualität ist es offenbar nicht sonderlich gut bestellt. Informationen über mindestens elf verschiedene Sicherheitslücken hat Ormandy inzwischen an die Entwickler weitergeleitet.

Imagemagick führt Ghostscript automatisch aus

Nur wenige Nutzer dürften regelmäßig Postscript-Dateien manuell öffnen. Doch das größte Risiko dieser Lücke sind automatisierte Systeme. So ruft etwa die populäre Software Imagemagick automatisch Ghostscript auf, wenn sie eine Postscript-Datei verarbeitet. Imagemagick wird häufig beispielsweise von Webservices verwendet, um Bilder zu skalieren.

Dabei funktioniert der Angriff selbst dann, wenn die Datei eine andere Endung - beispielsweise .jpg - hat, da Imagemagick versucht, das Dateiformat automatisch zu erkennen. In der Konsequenz heißt das, dass jeder Service, der ungeprüfte Dateien an Imagemagick weiterreicht, verwundbar ist.

Einen Fix gibt es bislang nicht, als Workaround kann man jedoch in Imagemagick über die Policy-Konfiguration den Aufruf von Ghostscript unterbinden. In einer Warnung des CERT/CC findet man hierfür eine Beispielkonfiguration.

Angriff auf Dateimanager über Thumbnails

Doch der Angriff über Imagemagick ist nur ein mögliches Szenario, ein weiteres sind Dateimanager unter Linux. In einem Test gelang es uns, mit einem der von Ormandy bereitgestellten Beispiel-Exploits sowohl in Gnomes Dateimanager Nautilus als auch in KDEs Dolphin Code auszuführen. Dafür reicht es, im Dateimanager ein Verzeichnis zu öffnen, in dem sich die entsprechend manipulierte Postscript-Datei befindet.

Der Hintergrund: Die Dateimanager versuchen mittels der entsprechenden Dokumenten-Anzeigeprogramme (Evince in Gnome, Okular in KDE) ein Thumbnail für Postscript-Dateien zu erzeugen. Beide Programme verwenden im Hintergrund zum Parsen der Postscript-Daten wiederum die Ghostscript-Software.

Dieses Angriffsszenario erinnert in gewisser Weise an frühere Probleme in Linux-Systemen. Es gibt eine ganze Reihe von Tools unter Linux, die zahlreiche externe Programme mit teilweise zweifelhafter Sicherheit automatisiert aufrufen, neben Dateimanagern gilt das beispielsweise auch für Desktop-Suchsysteme wie Tracker oder Baloo oder für das Kommandozeilentool less.

Ubuntu deaktiviert Gnome-Sandbox

In Gnome versucht man inzwischen, entsprechende Thumbnail-Prozesse mittels der Software Bubblewrap in eine Sandbox zu verbannen. In Ubuntu hat man diese Funktion aber offenbar abgeschaltet. In unseren Tests funktionierte der Exploit selbst mit der jüngsten Ubuntu-Version 18.04.



Anzeige
Spiele-Angebote
  1. (-77%) 11,50€
  2. 2,19€
  3. 26,99€
  4. (-75%) 3,75€

JouMxyzptlk 26. Aug 2018

Nur ging es bei Windows 95 gleich in's Internet. Bei Amiga und Atari nicht so. Erst an...

Milebrega 25. Aug 2018

Es ist egal, ob man 100 mal im Jahre oder nie Postscript-Dokumente verarbeitet - für das...

Proctrap 24. Aug 2018

Ich nutze gerne Linux, quasi für alles. Dennoch bzw. gerade deswegen hoffe ich dass es...

RicoBrassers 24. Aug 2018

Vermutlich sind die "großen" Anwendungen nicht betroffen, da das Problem nicht an...

FreiGeistler 24. Aug 2018

Schau mal nach einem Packet namens "thumbler" oder so (bin gerade unterwegs...


Folgen Sie uns
       


Akku-Recycling bei Duesenfeld

Das Unternehmen Duesenfeld aus Peine hat ein Verfahren für das Recycling von Elektroauto-Akkus entwickelt.

Akku-Recycling bei Duesenfeld Video aufrufen
Projektorkauf: Lumen, ANSI und mehr
Projektorkauf
Lumen, ANSI und mehr

Gerade bei Projektoren werden auf Plattformen verschiedener Onlinehändler kuriose Angaben zur Helligkeit beziehungsweise Leuchtstärke gemacht - sofern diese überhaupt angegeben werden. Wir bringen etwas Licht ins Dunkel und beschäftigen uns mit Einheiten rund um das Thema Helligkeit.
Von Mike Wobker


    In eigener Sache: Neue Workshops zu agilem Arbeiten und Selbstmanagement
    In eigener Sache
    Neue Workshops zu agilem Arbeiten und Selbstmanagement

    Wir haben in unserer Leserumfrage nach Wünschen für Weiterbildungsangebote gefragt. Hier ist das Ergebnis: Zwei neue Workshops widmen sich der Selbstorganisation und gängigen Fehlern beim agilen Arbeiten - natürlich extra für IT-Profis.

    1. In eigener Sache ITler und Board kommen zusammen
    2. In eigener Sache Herbsttermin für den Kubernetes-Workshop steht
    3. Golem Akademie Golem.de startet Angebote zur beruflichen Weiterbildung

    FPM-Sicherheitslücke: Daten exfiltrieren mit Facebooks HHVM
    FPM-Sicherheitslücke
    Daten exfiltrieren mit Facebooks HHVM

    Server für den sogenannten FastCGI Process Manager (FPM) können, wenn sie übers Internet erreichbar sind, unbefugten Zugriff auf Dateien eines Systems geben. Das betrifft vor allem HHVM von Facebook, bei PHP sind die Risiken geringer.
    Eine Exklusivmeldung von Hanno Böck

    1. HHVM Facebooks PHP-Alternative erscheint ohne PHP

      •  /