https://www.informationsecurity.com.tw/seminar/2024_OT/
https://www.informationsecurity.com.tw/seminar/2024_OT/

新聞

Linux使用者留意!Ghostscript發現嚴重遠端程式碼執行漏洞

2023 / 07 / 17
編輯部
Linux使用者留意!Ghostscript發現嚴重遠端程式碼執行漏洞
Ghostscript 是 Linux 中經常使用的 PostScript 語言和 PDF 文件的開源編譯器。近日被發現容易受到嚴重程度的遠端程式碼執行(RCE)漏洞影響。

該漏洞被追踪為 CVE-2023-36664,CVSS v3 分數:9.8,影響 10.01.2 之前的所有 Ghostscript 版本。10.01.2是三週前發布的最新可用版本。

資安專家針對該漏洞進行的概念驗證 (PoC) 過程中發現,打開惡意的特製文件即可觸發程式碼執行。由於許多 Linux 發行版中默認安裝Ghostscript,並被 LibreOffice、GIMP、Inkscape、Scribus、ImageMagick 和 CUPS 打印系統等軟體使用,因此利用CVE-2023-36664漏洞的可能性很高。

專家表示,CVE-2023-36664漏洞也會影響 Windows 使用者,如果有應用程式使用 Ghostscript 接口。

Ghostscript 的漏洞

CVE-2023-36664與操作系統管道(pipes)有關,管道允許不同應用程式間透過輸出、輸入來交換資料。CVE-2023-36664源自 Ghostscript 中的“gp_file_name_reduce()”函數,該函數採用多個路徑,並透過刪除相對路徑來簡化路徑以提高效率。

但是,如果向該漏洞函數提供特製的路徑,它可能會返回意外結果,而導致覆蓋驗證機制和潛在的漏洞利用。

此外,當 Ghostscript 嘗試打開文件時,它會使用另一個名為“gp_validate_path”的函數來檢查其位置是否安全。然而,由於易受攻擊的函數在第二個函數檢查之前更改了位置細節,因此攻擊者利用該漏洞並強制 Ghostscript 處理應禁止訪問的位置中的文件是無法防範攻擊的。

資安專家的PoC過程中發現,只要在任何使用Ghostscript的應用程式上打開EPS(嵌入式Postscript)檔,就會觸發該PoC。

專家建議 Linux 用戶升級到最新版本的 Ghostscript 10.01.2。Windows 版的Ghostscript 開源軟體尚未更新。因此,建議Windows 用戶安裝時應留意。

本文轉載自BleepingComputer。