The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

В Ghostscript выявлены две новые критические уязвимости, opennews (??), 11-Окт-18, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


9. "В Ghostscript выявлены две новые критические уязвимости"  +/
Сообщение от Аноним (-), 12-Окт-18, 08:16 
> 2 вопроса:

Давай я за него отвечу?

> 1) Какое именно приложение и при каких условиях инициирует атаку?

Например генератор превьюшек документов, внезапно. Который пользовался ghostscript'ом.

> 2) Как это приложение настроить, чтобы не инициировать атаку?

Снести к чертовой бабушке, например. Но это компромисс: превьюхи документов и картинок в файлобраузилке видно уже не будет, соответственно. А если кто не знал, удобство и безопасность, увы, часто живут по разную сторону баррикад.

> Но как этот код прошёл review?

Да вообще, как в софте баги появляются... люди же давно уже боги и никогда не ошибаются. А тут вдруг на тебе.

> Также я понимаю желание разработчиков DE и imagemagic

Да при чем тут imagemagic вообще, если проблема в GS? В нем конечно своих проблем хватает, но не в этот раз.

Ответить | Правка | Наверх | Cообщить модератору

17. "В Ghostscript выявлены две новые критические уязвимости"  –1 +/
Сообщение от пох (?), 12-Окт-18, 10:20 
> Да при чем тут imagemagic вообще, если проблема в GS? В нем

при том что если бы он не занимался ненужным угадавом - gs бы даже не вызвался бы, и его проблемы никому бы ущерба не причинили.

Наивных людей, разбирающих pdf'ы не на отдельной особо огороженной помойке, наверное, уже давно не осталось.

> конечно своих проблем хватает, но не в этот раз.

в этот, в этот.
с gs все понятно - этот софт невозможно написать надежно в принципе, и уж тем более - починить тот, который написан в дивные древние дни, когда пароль писали прямо в баннер, его можно только с большей или меньшей долей риска изолировать.

Ответить | Правка | Наверх | Cообщить модератору

19. "В Ghostscript выявлены две новые критические уязвимости"  +1 +/
Сообщение от Аноним (-), 12-Окт-18, 10:44 
> при том что если бы он не занимался ненужным угадавом - gs
> бы даже не вызвался бы, и его проблемы никому бы ущерба не причинили.

Ты хочешь чтобы монстры-переростки занимающиеся кучей дел не были бы монстрами-переростками? :)

> Наивных людей, разбирающих pdf'ы не на отдельной особо огороженной помойке, наверное, уже
> давно не осталось.

Так давно есть контейнеры и виртуалки. При том все это доступно в типовых дистрах по умолчанию. Там еще и всякие apparmor или selinux бывают, так что несчастная смотрелка pdf'ок типа evince лишний раз даже файло открыть не может порой. Ну или вот tor в убунте не может pluggable transport запустить. Потому что нефиг видите ли сетевой программе новые процессы запускать. Это по своему логично, но...

> с gs все понятно - этот софт невозможно написать надежно в принципе,

Собственно, проблема человечества в том что оно вдарилось в оверинжерению и порасплодило дофига всяких навороченных форматов и протоколов. За что и страдает. Если кто парсит пару дюжин сверхнавороченных форматов - удачи ему нигде не накосячить. А всякие околотекстовые форматы вообще лучший друг Bobby Tables'а.

Ответить | Правка | Наверх | Cообщить модератору

22. "В Ghostscript выявлены две новые критические уязвимости"  +/
Сообщение от пох (?), 12-Окт-18, 11:03 
> Ты хочешь чтобы монстры-переростки занимающиеся кучей дел

да дело-то у imagic вполне ограниченное - портить изображение, ну и иногда зачем-то преобразовывать формат - альтернативный вариант, когда преобразовывалка работает только с каким-нибудь xbm, сопровождаясь букетом xbm2всякаяхрень и обратно - тебе вряд ли понравится, этим жутко неудобно пользоваться, особенно, когда оригинал потом нафиг и не уперся (мы это проходили двадцать лет назад с видео, и ffmpeg был счастьем на фоне тех инструментов, требовавших только yuv, который кроме них еще и не понимал ровно никто)

> Так давно есть контейнеры

это где S stands for security?
С виртуалками в свете модных новых интеловских проблем - не сильно легче. Физическая изоляция - дорого и тяжело фэйловерить если что.

> Там еще и всякие apparmor или selinux бывают

пробовал писать модули к тому и к другому (не audit2allow, отключающий уже до тебя сделанные проверки, а полноценный)? Я вот пробовал, нифига не понравилось.
А тут придется, авторы дистрибутива не в курсе, что у тебя в /srv/web/uploads/ можно читать, но не все, в ../preview можно только писать, и т д   и т п.

> Собственно, проблема человечества в том что оно вдарилось в оверинжерению и порасплодило дофига
> всяких навороченных форматов и протоколов.

ну вот в данном случае - проблема сопровождалась вполне приемлемым решением - описывать формат в части имени файла, а не угадывать, хотя бы пока не просят. Но почему-то авторы пошли другим путем, их даже аналогичный эксплойт в file (в file, Карл!) ничему не научил.

Ответить | Правка | Наверх | Cообщить модератору

29. "В Ghostscript выявлены две новые критические уязвимости"  +/
Сообщение от Аноним (29), 13-Окт-18, 09:38 
> да дело-то у imagic вполне ограниченное - портить изображение, ну и иногда
> зачем-то преобразовывать формат -

Ну так понапридумывали форматов... и вообще, GS много кем используется. Я вижу список dependants на ~4 страницы, они все в группе риска.

> альтернативный вариант, когда преобразовывалка работает
> только с каким-нибудь xbm, сопровождаясь букетом xbm2всякаяхрень и обратно - тебе
> вряд ли понравится, этим жутко неудобно пользоваться,

А смысл? Утверждается что anything -> xbm чем-то лучше чем anything -> anything? Парсинг формата то остается. А если его удалось декодировать без эксцессов, потом уже довольно безопасно. Массив пикселей допустим относительно безвредная штука сам по себе, им относительно безопасно кормить абы какой энкодер на самом деле. Возможны варианты, конечно, но это все же экзотика. Так что attack surface улучшится незначительно.

> видео, и ffmpeg был счастьем на фоне тех инструментов, требовавших только
> yuv, который кроме них еще и не понимал ровно никто)

Не помню что там цать лет назад было. Вероятно главное было вообще жевать форматы, хоть как-нибудь. По качеству кода он с точки зрения секурити здорово подтянулся когда гугл и прочие fuzz'ить начали. Разработчики узнали столько нового о том что их код оказыается умеет :)

>> Так давно есть контейнеры
> это где S stands for security?

Это где лишний барьер на пути взломщиков. Неудобный для них, специфичный, часто меняемый, и потому требующий усилий по обходу и нестабильный в эксплойтах. И при всем этом - легко настраивается админом. Получается хорошее плечо в пользу админа а не хакера. Это на порядки проще какого-нибудь apparmor или тем более selinux, с которыми админ сношается гораздо дольше, чем хакер.

> С виртуалками в свете модных новых интеловских проблем - не сильно легче.

Известные интеловские проблемы те кто в здравом уме и работает с внешними данными запатчили. Там правда и софт по хорошему патчить надо от спектров и проч, и в виртуалках, и на хосте. Но эксплуатацию спектров сложно не заметить.

Если лепить окружение "для себя" а не "на продажу" - создающий окружение себе не враг, поэтому влепит патченые ядро и софт, если оно внешние данные жует (а их так или иначе жуют все) и безопасность вдруг интересовала.

> Физическая изоляция - дорого и тяжело фэйловерить если что.

Ты ценный кадр, тебя конкурентам надо засылать. Всегда придумаешь как сделать долго, дорого и геморно. Отличный способ от конкурентов без палива отделаться.

> пробовал писать модули к тому и к другому (не audit2allow, отключающий уже
> до тебя сделанные проверки, а полноценный)?

Да нафиг мне это счастье? Нарезал себе контейнеров и VM - и удачи хаксорам пробить до конца и не слетать с катушек при этом. Идея в том что окружение скомпоновано так что там есть только данные которые необходимы. И нифига более. Пусть мне будет просто и удобно, а хакерам по возможности наоборот. Для интерактива - firejail, для неинтерактива системд. И никто не мешает это в виртуалке к том же сделать.

> /srv/web/uploads/ можно читать, но не все, в ../preview можно только писать,
> и т д   и т п.

Да мне пофиг чего там кто в курсе. Я могу сам перекомпоновать/скомпоновать окружение. Даже без apparmor и selinux, ибо контейнерами (включая фичи системды), vm и firejail (для десктопов и прочего интерактива) это делается явно проще, долботни хакеру добавляет, а шансы на успех здорово снижаются. При маргинальных затратах денег, времени и сил и умеренном оверхеде, если с умом делать.

> ну вот в данном случае - проблема сопровождалась вполне приемлемым решением -
> описывать формат в части имени файла, а не угадывать, хотя бы пока не просят.

Не спасет от полного хлама внутри файла, дурачащего парсер. Само по себе смотрение что за тип файла - даже относительно безопасно по сравнению с разбором навороченного формата. Конечно факап везде может случиться, но вот конкретно это - сложно назвать основным источником проблем. И если почитать новость - проблемы будут при попытке парсить документ. А парсить документ может и thumbnailer, чтобы на десктопе или в файлманагере превьюху показать. Так что даже открывать документ не потребуется. Если что - такие вещи и винда делает, и, собственно, они не раз получали за это дело проблем на свою бошку.

> Но почему-то авторы пошли другим путем, их даже
> аналогичный эксплойт в file (в file, Карл!) ничему не научил.

Да я так смотрю - народ вообще любит оттаптывать баянные грабли. До сих пор полно чудиков покупается на банальное ../../../../ в пути. Или вызывают внешнюю прогу для обработки, с аргументом типа имени файла компонуемого юзером. А имя файла видите ли таким креативным может быть, в POSIX там все что угодно кроме 0x00 и /. Много ли программ готовы к тому что в ИМЕНИ файла будет например 0x0d, 0x0a? Ну нет, каких-нибудь сишников таким дешевым трюком может и не получится купить, но вот например 90% шелскриптеров и т.п. на это купятся.

Ответить | Правка | Наверх | Cообщить модератору

24. "В Ghostscript выявлены две новые критические уязвимости"  –1 +/
Сообщение от пох (?), 12-Окт-18, 11:07 
ps: но контекстом для gs надо бы, пожалуй, озаботиться
чисто на всякий случай
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

26. "В Ghostscript выявлены две новые критические уязвимости"  +/
Сообщение от kai3341 (ok), 13-Окт-18, 00:53 
>> Но как этот код прошёл review?
> Да вообще, как в софте баги появляются... люди же давно уже боги
> и никогда не ошибаются. А тут вдруг на тебе.

Так это не случайная ошибка же. Случайно дать возможность исполнять произвольный код by design нереально)

>> Также я понимаю желание разработчиков DE и imagemagic
> Да при чем тут imagemagic вообще, если проблема в GS? В нем
> конечно своих проблем хватает, но не в этот раз.

imagemagic всего лишь звено в этой цепочке. Генератор превьюх ведь не запускает GS сам -- он передаёт управление imagemagic. Со своей стороны imagemagic прав -- magic-типы заслуживают больше доверия, чем расширения. Инструмент (GS) задействуется при его наличии.

Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

30. "В Ghostscript выявлены две новые критические уязвимости"  +/
Сообщение от Аноним (29), 13-Окт-18, 09:47 
> Случайно дать возможность исполнять произвольный код by design нереально)

Просто многие вещи, особенно старые, не создавались с security in mind. Ну вон в WMF вообще можно было принести машинный код. Фича это такая была. И те кто честно следовал спекам на формат (в основном сам MS) очень сильно радовались, когда хакерье накопало давно всеми забытую фичу и начало раздавать правильные файлы везде и всюду, например, в вебе. Где браузер чего доброго это попытается показать (и выполнит обработчик) вообще не спрашивая юзера про всякие глупости.

Это же и unix way частично касается. Вызывать кучу программ из скриптов и перекидываться между ними данными - это круто и гибко. Но вот устойчивость этого процесса к враждебно настроенному источнику данных - весьма паршивая, например. Там довольно много чего может пойти не так.

> imagemagic всего лишь звено в этой цепочке. Генератор превьюх ведь не запускает
> GS сам -- он передаёт управление imagemagic.

Вот это - совершенно не обязательно. И так огульно за все генераторы превьюх расписываться как они кого вызывают - форменное донкихотство. И вообще см. выше, тех кто GS пользуется я 4 страницы насчитал. Я бы не рискнул утверждать что они все imagemagic зовут. А вот GS они точно зовут, раз он в зависимостях есть.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру