Der Ghostscript Exploit, der in andere Anwendungen eskaliert

Vor einigen Tagen hatte ich ja was zum Kernel Bug geschrieben, nämlich, daß ich mir mehr Sorgen mache, daß eins der Desktopprogramme geknackt wird. Jetzt ist es bei Ghostscript soweit.

Der Ghostscript Exploit, der in andere Anwendungen eskaliert

Ghostscript < 10.1.02  hat eine Schwachstelle, die das Ausführen von Code erlaubt. Das an sich ist schon schlimm, wenn man dann erfährt, daß das bei den Maintainer untergegangen ist 🙁

Schlimmer ist aber, daß die Lücke in andere Anwendungen wie InkScape, LibreOffice und Gimp eskaliert, dort also auch funktioniert. Möglich macht dies das Äquivalent der größten Container-Sorge überhaupt: Diese Anwendungen halten sich eine selbst gepatchte Version von Ghostscript in der Codebasis und naja, in der ist der Bug auch drin.

Das ist vergleichbar mit einer Sammlung von Docker Containern,Snaps & Flatpaks, welche alle die gleiche ausnutzbare libPNG drin haben und jetzt alle geupdated werden müssen, wo ja eigentlich nur eine Komponente das Update wirklich bräuchte: Ghostscript. Was zeigt das: Dumme Entscheidungen brauchen kein Containermodell 😉

Anstatt einer Komponente, müssen jetzt ein Haufen unübersehbarer Anwendungen aktualisiert werden, wozu man erstmal rausfinden muß, wo das überall drin ist. Das muß man erst mal schaffen. Log4J lässt so derbe grüßen, daß heute wohl Murmeltiertag ist.

Da zu allem Überfluss ein POC-Exploit bekannt ist, werden echte Exploits nicht lange auf sich warten lassen.

Die Situation auf Debian ist besser als die von Fedora, weil Debian immerhin das erste GS Update ausgeschickt hat, bei Fedora aber nichts am Horizont ist. Dagegen habe ich mal was gemailt…

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-36664

https://www.kroll.com/en/insights/publications/cyber/ghostscript-cve-2023-36664-remote-code-execution-vulnerability

 

Entspannt Euch mal – Kernel Schwachstelle in 6.1.x++

Da gewisse Kreise mal wieder trollgleich Häme verbreiten wollen, nur weil eine Schwachstelle im Kernel ist, muß man das mal für die etwas einordnet, die nicht soviel davon verstehen, wie Sicherheitslücken einzuordnen sind.

Entspannt Euch mal – Kernel Schwachstelle in 6.1.x++

Für Desktopbenutzer ist eine Kernelschwachstelle erstmal keine besondere Lücke. Sie muß geschlossen werden, keine Frage, aber besonders kritisch ist die erst mal nicht. Bevor jemand eine Kernellücke ausnutzen kann, muß er i.d.R. Code auf dem PC ausführen können und der wird idealerweise direkt mit dem Kernel reden müssen. Von der Regel gibt es natürlich Ausnahmen, z.b. wenn die Lücke im Netzwerk-, USB- oder Bluetoothstack ist. Diese sind von außen erreichbar, sonst wären sie ja sinnlos 😉

Für Euch bedeutet das, der Angreifer muß eine Lücke in einem der unzähligen Programme auf Eurem PC ausnutzen können um seinen Code auszuführen. Dazu muß da aber erst einmal eine Lücke vorhanden sein. Und ganz realistisch betrachtet, wenn da eine Lücke drin ist, braucht der Angreifer keinen Kernel Exploit mehr. Ihr seid i.d.R. der einzige Benutzer, was bedeutet: er hat jetzt Vollzugriff auf Eure Daten. Was kann er noch mehr erreichen?

Das Extra-Mehr eines Kernelexploits

Das Extra-Mehr besteht darin, daß wenn Ihr schlau wart und Eure Bankgeschäfte mit einem anderen Benutzer macht, er da dann auch dran kommt. Bedingung für das Extra-Mehr ist also, daß Ihr Euch auch extra angestrengt habt um Eure Sicherheit zu erhöhen. Einige tun das, ich habe auch mehrere Benutzer die Jobs erledigen, aber die meisten Benutzer da draußen haben das nicht.

Deswegen solltet Ihr mehr Angst vor einer Schwachstelle in Chrome und Firefox haben, als vor dieser Kernellücke, denn die befindet sich im Speichermanagement des Kernels. Eine sogenannte Use-After-Free-Schwachstelle. Dabei gibt ein Prozess Speicherbereiche frei, die aber von einem anderen Programm/Codeteil noch aufgerufen werden, also eigentlich noch in Benutzung sind. Bekommt ein anderes Programm Zugang dazu, kann es ggf. Code in dem Kontext des den Speicherblock freigegebenen Programmes ausführen lassen.. Das geht auch in die andere Richtung, da also z.b. der Angreifer einen Stück Speicher mit Code versieht, freigibt und ein anderer Prozess führt den dort befindlichen Code aus( eher seltenes Szenario).

In einer Multi-Benutzer-Umgebung

Die Crux an dem Kernelexploit hier ist jetzt, daß die Besitzer des Prozesses der den Exploit nutzen will und des angegriffenen Programmes nicht gleich sein müssen. D.b. der Angreifer kann ein x-beliebiger User im System sein, und der angegriffene Prozess kann Root gehören. In der Konstellation wird es also richtig gefährlich, weil der angreifende Benutzer, so seine Rechte ausweiten kann. Auf einem Server muß man sich daher große Gedanken zu dieser Lücke machen, auf dem heimischen Desktop eher nicht.

Also, entspannt Euch ein bisschen. Ich fahr jetzt auf eine Party 😉

Die Polizei schickt keine „Haftbefehle“ per Email.

Ich mußte heute herzlich lachen, weil eine Scammertruppe, die vermutlich aus dem Ostblock stammt, eine „Vorladung“ bzw. „Haftbefehl“ über Server der deutschen Telekom verteilt hat. Dabei haben Sie eine Schwachstelle in einem Webdienst ausgenutzt oder hatten gültige Zugangsdaten.

Die Polizei schickt keine „Haftbefehle“ per Email.

So eine Email kann echt Leben retten, weil wir ja Sommerloch haben und es echt schwer ist, gerade Themen für Linux am Dienstag zu bekommen. Ergo war ich ganz erpicht darauf, diesen „Haftbefehl“ zu sehen, den ein Freund bekommen hatte 😀

Jetzt liegt der Text schlauerweise nur als Bild vor, sodaß man es mit Virenscannern nur per Signatur erkennen kann, aber einmal OCR drüber laufen lassen und…

Zu Ihrer Kenntnisnahme,

Ich, der unterzeichnende Michael RUPP Polizeidirektor, stellvertretender Generaldirektor der öffentlichen Sicherheit,
Zentraldirektor der Kriminalpolizei und des Dienstes für internationale polizeiliche Zusammenarbeit (SCIP), in
Zusammenarbeit mit Herrn Jean Philippe Lecouffe, Direktor der Operationen von EUROPOL, gestützt auf die Artikel 20 21. 1
und 74 bis 78 der Strafprozessordnung,

Wir übermitteln Ihnen diesen Haftbefehl kurz nach einer verdeckten Beschlagnahme von Computern, um Ihnen
mitzuteilen, dass Sie Gegenstand mehrerer laufender Gerichtsverfahren sind.

Wir leiten rechtliche Schritte gegen Sie ein wegen:

o Kinderpornographie.
o Padophilie
o Exhibitionismus
o Cyberpornographie
o Verstoß gegen die guten Sitten

Zu Ihrer Information: Das Gesetz 3903 der Strafprozessordnung vom März 2007 versehärft die Strafen, wenn Prostitution,

sexuelle Nötigung oder Vergewaltigung begangen wurden.

Sie haben die Straftat begangen, nachdem Sie im Internet (auf einer Werbeseite) angesprochen wurden, eine
kinderpornografische Seite besucht haben, Nacktfotos/-videos gemacht haben und Ihr Austausch von unserem Computer-
Agenten aufgezeichnet wurde und den Beweis für Ihre In Übereinstimmung mit dem Artikel Nr. 98-451 vor 19.|uni 2007,
808 Abs. 15 cp – Amtsblatt 11. Juni 200 Wer solche Taten begeht, wird strafrechtlich verfolgt und mit einer
Freiheitsstrafe von 8 bis 35 Jahren und einer Geldstrafe von 50.000 bis 250.000 Euro bestraft.

Aus Gründen der Vertraulichkeit senden wir Ihnen diese E-Mail, Bitte senden Sie uns Thre Begründungen per E-Mail, damit
sie innerhalb einer strengen Frist von 72 Stunden geprüft und auf Sanktionen untersucht werden können,
Nach Ablauf dieser Frist sind wir gezwungen, unsere Beschwerde an die Staatsanwaltschaft weiterzuleiten, um einen
Haftbefehl gegen Sie zu erwirken, und wir werden Ihre sofortige Verhaftung veranlassen.
In diesem Fall wird Ihre Akte auch an pädophile Vereinigungen und die Medien zur Veröffentlichung
weitergeleitet, damit Ihre Familie und Verwandten wissen, was Sie tun, und Sie werden in allen europäischen
‘Verwaltungen und im Nationalen Register für Sexualstraftäter (RNDS) als Sexualstraftäter registriert.
Wir warten auf Ihre Antwort-E-Mail, um Ihnen mitzuteilen, wie Sie weiter vorgehen sollen.
+ Bitte senden Sie Ihre Antwort an die unten angegebene E-Mail-Adresse der Abteilung:
* info.regulierang01@gmail.com

Mr Michael Rupp.

Polizeidirektor
– BUNDESPOLIZENINSPEKTION MÜNCHEN
BRIGADE FÜR DEN JUGENDSCHUTZ
Denisstraße 1 – 80335 München

 

Alle Rechtschreibfehler und grammatikalischen Verstümmelungen liegen entweder beim Täter oder der OCR 😉

Bei „BRIGADE FÜR DEN JUGENDSCHUTZ“ mußte ich so lachen, weil das Sowjetsprache ist und so gar nicht zu Europol oder der PI München paßt 🙂

Schauen wir uns mal die Header an:

Return-Path: <bv8000963@magenta.de>
Received: from fwd73.dcpf.telekom.de ([10.223.144.99]) by ehead24a09.aul.t-online.de with LMTP id VnlyJvSBhmSfDgAATKPkTA:T6 (envelope-from <**********@magenta.de>); Mon, 12 Jun 2023 04:26:10 +0200
Received: from spica15.mgt.mul.t-online.de ([172.20.102.121]) by fwd73.aul.t-online.de with esmtp id 1q8XED-0W8nQm0; Mon, 12 Jun 2023 04:24:21 +0200
Received: from 80.255.13.4:64582 by cmpweb02.aul.t-online.de with HTTP/1.1 (Lisa V7-3-3-1.0 on API V5-51-0-0); Mon, 12 Jun 23 04:24:20 +0200
Received: from 172.20.102.132:49924 by spica15.mgt.mul.t-online.de:8080; Mon, 12 Jun 2023 04:24:20 +0200 (CEST)
Date: Mon, 12 Jun 2023 04:24:20 +0200 (CEST)
From: Abteilung Kriminalpolizei <**********@magenta.de>
Sender: Abteilung Kriminalpolizei <**********@magenta.de>
Reply-To: „bvb175000@magenta.de“ <bvb175000@magenta.de>
To: „winnipooo@t-online.de“ <winnipooo@t-online.de>
Message-ID: <1686536660935.2098793.ebf4c26453c3211c5e5373917ea4959ad249fe29@spica.telekom.de>
Subject: =?UTF-8?Q?CYBERKRIMINALIT=C3=84T_-_VORLADUNG?=

Wie oben markiert, sieht man schön, daß das angeblich über eine Webanwendung eingeliefert wurde. Das kennt man schon bei der DTAG, hatte da auch mal eine schöne Scamemail über die DTAG, da wars auch ne Webanwendung. Es ist also durchaus möglich, daß das wirklich per Web eingeliefert wurde. „172.20.102.132:49924 “ ist eine private Adresse innerhalb des eigenen Netzwerkes. Das meint, daß auch die Einlieferung schon aus dem Netz der DTAG kam, was auf eine andere Sicherheitslücke hindeutet. Fairerweise muß man sagen, daß Angreifer Received-Header in Emails einfügen können, aber auf den ersten Blick sieht die Kette valide aus.

Über den Schwachsinn, den die Kriminellen in das Bild mit der Überschrift „Bundespolizei  EUROPOL / Mandat für Gerichtsverfahren“ geschrieben haben, brauchen wir uns nicht groß auslassen. Da ist einfach irgendwas zusammenkopiert worden und bedrohlich verpackt worden. Mehr Relevanz hat das nicht. Es sollte ja jedem klar sein, daß so etwas nicht per Email kommt. Das und die GMAIL Adresse sollte eigentlich auch bei den einfältigerne Mitmenschen sofort für „BETRUG“-Schriftzüge vor dem geistigen Auge sorgen 😉

Damit diese Zielgruppe von Menschen, die auch glauben, daß man Verwandte freikaufen müßte, gewarnt werden, habe ich das ganze an die zuständigen Behörden geleitet, u.a. auch die Behörde von besagtem Herrn Rupp in München. Es zahlt sich aus, ein Adressbuch mit Polizeikontakten zu haben 😉

Also, laßt Euch nicht verarschen 🙂