聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
广泛用于 Linux 中的PostScript 语言和 PDF 文件的开源解释器 Ghostscript 易受一个严重远程代码执行 (RCE) 漏洞影响。该漏洞编号是CVE-2023-3664,CVSS评分为9.8,影响所有早于10.01.2的 Ghostscript 版本。
Kroll 公司的分析师 G.Glass 和 D.Truman 开发了相关 PoC 利用,他们指出,只需打开恶意的特殊构造的文件即可触发代码执行。鉴于 Ghostscript 默认安装在无数 Linux 发行版本中且广泛用于多种软件中如 LibreOffice、GIMP、Inkscape、Scribus、ImageMagick和 CUPS 打印系统,因此在多数情况下存在很多触发该漏洞的机会。
Kroll 公司认为如果 Windows 上的开源应用使用了 Ghostscript 端口,则也受影响。
漏洞简析
CVE-2023-3664和操作系统管道有关,可导致不同应用通过将输出作为输入传递给另外一款数据而进行数据交换。该漏洞源自 Ghostscript 中的 “gp_file_name_reduce()”函数。该函数提取多个路径并进行组合,且通过删除相对路径引用进行简化以提高效率。然而,如果受影响函数收到特殊构造的路径,则可返回异常结果,从而导致验证机制遭覆盖以及引发潜在利用。另外,当 Ghostscript 试图打开文件时,它会使用另外一个函数 “gp_validate_path”检查位置是否安全。
然而,由于该易受攻击的函数在第二个函数检查前会更改位置详情,则攻击者可轻易利用该漏洞并强制 Ghostscript 在应该被限制的位置处理文件。
研究人员提到通过在使用 Ghostscript 的任何应用上打开一个 EPS 文件就能触发 PoC。
建议 Linux 用户升级至 Ghostscript 最新版本10.01.2。如所用发行版本的软件无法获取最新版本,则建议从源代码对其进行编译。遗憾的是,使用 Ghostscript 端口的 Windows 上的开源软件会要求更多时间迁移到最新版本,因此建议尤其注意 Windows 中的安装。
研究人员还在 GitHub 仓库中分享了 Sigma 规则用于漏洞检测:https://github.com/KrollCYB/Kroll-CYB/tree/main/CVE-2023-36664。
代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com
推荐阅读
Nitro PDF 数据遭大规模泄露,波及微软、谷歌、苹果等
原文链接
https://www.bleepingcomputer.com/news/security/critical-rce-found-in-popular-ghostscript-open-source-pdf-library/
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~