Kroll 公司的分析师 G.Glass 和 D.Truman 开发了相关 PoC 利用,他们指出,只需打开恶意的特殊构造的文件即可触发代码执行。鉴于 Ghostscript 默认安装在无数 Linux 发行版本中且广泛用于多种软件中如 LibreOffice、GIMP、Inkscape、Scribus、ImageMagick和 CUPS 打印系统,因此在多数情况下存在很多触发该漏洞的机会。
Kroll 公司认为如果 Windows 上的开源应用使用了 Ghostscript 端口,则也受影响。
CVE-2023-3664和操作系统管道有关,可导致不同应用通过将输出作为输入传递给另外一款数据而进行数据交换。该漏洞源自 Ghostscript 中的 “gp_file_name_reduce()”函数。该函数提取多个路径并进行组合,且通过删除相对路径引用进行简化以提高效率。然而,如果受影响函数收到特殊构造的路径,则可返回异常结果,从而导致验证机制遭覆盖以及引发潜在利用。另外,当 Ghostscript 试图打开文件时,它会使用另外一个函数 “gp_validate_path”检查位置是否安全。
然而,由于该易受攻击的函数在第二个函数检查前会更改位置详情,则攻击者可轻易利用该漏洞并强制 Ghostscript 在应该被限制的位置处理文件。
研究人员提到通过在使用 Ghostscript 的任何应用上打开一个 EPS 文件就能触发 PoC。
建议 Linux 用户升级至 Ghostscript 最新版本10.01.2。如所用发行版本的软件无法获取最新版本,则建议从源代码对其进行编译。遗憾的是,使用 Ghostscript 端口的 Windows 上的开源软件会要求更多时间迁移到最新版本,因此建议尤其注意 Windows 中的安装。
研究人员还在 GitHub 仓库中分享了 Sigma 规则用于漏洞检测:https://github.com/KrollCYB/Kroll-CYB/tree/main/CVE-2023-36664。
原文始发于微信公众号(代码卫士):热门开源PDF库 Ghostscript中存在严重的RCE漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论