【已复现】Artifex Ghostscript 代码执行漏洞安全风险通告

admin 2023年6月6日09:18:45评论54 views字数 1384阅读4分36秒阅读模式
【已复现】Artifex Ghostscript 代码执行漏洞安全风险通告

奇安信CERT

致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。

(注:奇安信CERT的漏洞深度分析报告包含此漏洞的POC及技术细节,订阅方式见文末。


安全通告



Ghostscript是Artifex软件公司开发的用来处理Postscript和PDF的内容渲染引擎,用于将PDF和Postscript脚本转换为图像以进行预览、缩略图与打印等操作。

近日,奇安信CERT监测到 Artifex Ghostscript 代码执行漏洞(CVE-2023-28879),Ghostscript 存在越界写入漏洞,s_xBCPE_process 函数在转义时,如果最后一个字符需要转义,则会写入两个字节,导致越界写入了一个字节。成功利用该漏洞能够在目标系统上执行任意代码。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。


漏洞名称

Artifex Ghostscript 代码执行漏洞

公开时间

2023-03-31

更新时间

2023-04-14

CVE编号

CVE-2023-28879

其他编号

QVD-2023-8040

威胁类型

代码执行

技术类型

越界写入

厂商

Artifex

产品

Ghostscript

风险等级

奇安信CERT风险评级

风险等级

高危

蓝色(一般事件)

现时威胁状态

POC状态

EXP状态

在野利用状态

技术细节状态

已发现

已发现

未发现

已公开

漏洞描述

Ghostscript 存在越界写入漏洞,s_xBCPE_process 函数在转义时,如果最后一个字符需要转义,则会写入两个字节,导致越界写入了一个字节。成功利用该漏洞能够在目标系统上执行任意代码。

影响版本

Artifex Ghostscript < 10.01.0

不受影响版本

Artifex Ghostscript   >= 10.01.0

其他受影响组件


目前该漏洞细节已公开,奇安信CERT已成功复现该漏洞,截图如下:


【已复现】Artifex Ghostscript 代码执行漏洞安全风险通告


威胁评估

漏洞名称

Artifex Ghostscript 代码执行漏洞

CVE编号

CVE-2023-28879

其他编号

QVD-2023-8040

CVSS 3.1评级

高危

CVSS 3.1分数

8.8

CVSS向量

访问途径(AV

攻击复杂度(AC

网络

用户认证(Au

用户交互(UI

需要

影响范围(S

机密性影响(C

不改变

完整性影响(I

可用性影响(A

危害描述

攻击者可以利用该漏洞特制PostScript并诱使受害者打开,成功利用将在目标系统上执行任意代码。



处置建议

官方已发布安全修复版本,受影响用户可更新至 Artifex Ghostscript  10.01.0及以上版本。


产品解决方案

奇安信网站应用安全云防护系统已更新防护特征库

奇安信网神网站应用安全云防护系统已全局更新所有云端防护节点的防护规则,支持对Artifex Software Ghostscript 代码执行漏洞(CVE-2023-28879)的防护。



参考资料

[1]https://offsec.almond.consulting/ghostscript-cve-2023-28879.html


时间线

2023年4月14日,奇安信 CERT发布安全风险通告。


点击阅读原文

到奇安信NOX-安全监测平台查询更多漏洞详情





【已复现】Artifex Ghostscript 代码执行漏洞安全风险通告

深度分析报告(含PoC和技术细节)已开通订阅

↓ ↓ ↓ 向下滑动图片扫码申请↓ ↓ ↓

原文始发于微信公众号(奇安信 CERT):【已复现】Artifex Ghostscript 代码执行漏洞安全风险通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月6日09:18:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【已复现】Artifex Ghostscript 代码执行漏洞安全风险通告https://cn-sec.com/archives/1745310.html

发表评论

匿名网友 填写信息