热门开源PDF库 Ghostscript中存在严重的RCE漏洞

admin 2023年7月13日19:44:24评论81 views字数 1000阅读3分20秒阅读模式
广泛用于 Linux 中的PostScript 语言和 PDF 文件的开源解释器 Ghostscript 易受一个严重远程代码执行 (RCE) 漏洞影响。该漏洞编号是CVE-2023-3664,CVSS评分为9.8,影响所有早于10.01.2的 Ghostscript 版本。

Kroll 公司的分析师 G.Glass 和 D.Truman 开发了相关 PoC 利用,他们指出,只需打开恶意的特殊构造的文件即可触发代码执行。鉴于 Ghostscript 默认安装在无数 Linux 发行版本中且广泛用于多种软件中如 LibreOffice、GIMP、Inkscape、Scribus、ImageMagick和 CUPS 打印系统,因此在多数情况下存在很多触发该漏洞的机会。

Kroll 公司认为如果 Windows 上的开源应用使用了 Ghostscript 端口,则也受影响。

热门开源PDF库 Ghostscript中存在严重的RCE漏洞
漏洞简析

CVE-2023-3664和操作系统管道有关,可导致不同应用通过将输出作为输入传递给另外一款数据而进行数据交换。该漏洞源自 Ghostscript 中的 “gp_file_name_reduce()”函数。该函数提取多个路径并进行组合,且通过删除相对路径引用进行简化以提高效率。然而,如果受影响函数收到特殊构造的路径,则可返回异常结果,从而导致验证机制遭覆盖以及引发潜在利用。另外,当 Ghostscript 试图打开文件时,它会使用另外一个函数 “gp_validate_path”检查位置是否安全。

然而,由于该易受攻击的函数在第二个函数检查前会更改位置详情,则攻击者可轻易利用该漏洞并强制 Ghostscript 在应该被限制的位置处理文件。

研究人员提到通过在使用 Ghostscript 的任何应用上打开一个 EPS 文件就能触发 PoC。

建议 Linux 用户升级至 Ghostscript 最新版本10.01.2。如所用发行版本的软件无法获取最新版本,则建议从源代码对其进行编译。遗憾的是,使用 Ghostscript 端口的 Windows 上的开源软件会要求更多时间迁移到最新版本,因此建议尤其注意 Windows 中的安装。

研究人员还在 GitHub 仓库中分享了 Sigma 规则用于漏洞检测:https://github.com/KrollCYB/Kroll-CYB/tree/main/CVE-2023-36664。

原文始发于微信公众号(代码卫士):热门开源PDF库 Ghostscript中存在严重的RCE漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月13日19:44:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   热门开源PDF库 Ghostscript中存在严重的RCE漏洞https://cn-sec.com/archives/1874078.html

发表评论

匿名网友 填写信息