Το κρίσιμο RCE βρέθηκε στη δημοφιλή βιβλιοθήκη PDF ανοιχτού κώδικα Ghostscript
Εικόνα:
Bing
Create
Το Ghostscript, ένας διερμηνέας ανοιχτού κώδικα για τη γλώσσα PostScript και τα αρχεία PDF που χρησιμοποιούνται ευρέως στο Linux, βρέθηκε ευάλωτος σε ένα ελάττωμα κρίσιμης σοβαρότητας στην εκτέλεση απομακρυσμένου κώδικα.
Το ελάττωμα παρακολουθείται ως
CVE-2023-3664
με βαθμολογία CVSS v3 9,8 και επηρεάζει όλες τις εκδόσεις του Ghostscript πριν από την 10.01.2, που είναι η πιο πρόσφατη διαθέσιμη έκδοση που κυκλοφόρησε πριν από τρεις εβδομάδες.
Σύμφωνα με
Οι αναλυτές του Κρολ
G. Glass και D. Truman, οι οποίοι ανέπτυξαν ένα proof of concept (PoC) εκμετάλλευση για την ευπάθεια, η εκτέλεση κώδικα μπορεί να ενεργοποιηθεί κατά το άνοιγμα ενός κακόβουλου, ειδικά διαμορφωμένου αρχείου.
Λαμβάνοντας υπόψη ότι το Ghostscript είναι εγκατεστημένο από προεπιλογή σε πολλές διανομές Linux και χρησιμοποιείται από λογισμικό όπως τα LibreOffice, GIMP, Inkscape, Scribus, ImageMagick και το σύστημα εκτύπωσης CUPS, οι ευκαιρίες για ενεργοποίηση του CVE-
2023
-3664 είναι άφθονες στις περισσότερες περιπτώσεις.
Ο Kroll σχολιάζει επίσης ότι το πρόβλημα επηρεάζει και τις εφαρμογές ανοιχτού κώδικα στα
Windows
, εάν αυτές χρησιμοποιούν μια θύρα Ghostscript.
Το ελάττωμα του Ghostscript
Το ελάττωμα CVE-2023-3664 σχετίζεται με σωλήνες λειτουργικού συστήματος, οι οποίοι επιτρέπουν σε διαφορετικές εφαρμογές να ανταλλάσσουν δεδομένα περνώντας εξόδους από τη μία ως είσοδο στην άλλη.
Το ζήτημα προκύπτει από τη συνάρτηση “gp_file_name_reduce()” στο Ghostscript, η οποία φαίνεται να ακολουθεί πολλαπλές διαδρομές και τις συνδυάζει και τις απλοποιεί αφαιρώντας τις σχετικές αναφορές διαδρομής για αποτελεσματικότητα.
Ωστόσο, εάν δοθεί μια ειδικά διαμορφωμένη διαδρομή στην ευάλωτη συνάρτηση, θα μπορούσε να επιστρέψει απροσδόκητα αποτελέσματα, οδηγώντας σε παράκαμψη των μηχανισμών επικύρωσης και πιθανή εκμετάλλευση.
Επιπλέον, όταν το Ghostscript επιχειρεί να ανοίξει ένα αρχείο, χρησιμοποιεί μια άλλη λειτουργία που ονομάζεται “gp_validate_path” για να ελέγξει εάν η τοποθεσία του είναι ασφαλής.
Ωστόσο, δεδομένου ότι η ευάλωτη συνάρτηση αλλάζει τις λεπτομέρειες τοποθεσίας πριν από τον έλεγχο αυτής της δεύτερης συνάρτησης, είναι ασήμαντο για έναν εισβολέα να εκμεταλλευτεί το κενό και να αναγκάσει το Ghostscript να αντιμετωπίσει αρχεία σε τοποθεσίες που θα πρέπει να είναι εκτός ορίων.
Οι αναλυτές του Kroll δημιούργησαν ένα PoC που ενεργοποιείται ανοίγοντας ένα αρχείο EPS (Embedded Postscript) σε οποιαδήποτε εφαρμογή χρησιμοποιώντας το Ghostscript.
Στο παρακάτω βίντεο επίδειξης, οι ερευνητές παρουσιάζουν το exploit στο Inkscape στα Windows, εκτελώντας ενέργειες όπως το άνοιγμα της αριθμομηχανής ή η εμφάνιση παραθύρων διαλόγου στον χρήστη.
Συνιστάται στους χρήστες Linux να κάνουν αναβάθμιση στην πιο πρόσφατη έκδοση του Ghostscript, 10.01.2, χρησιμοποιώντας τον διαχειριστή πακέτων της διανομής τους.
Αν δεν έχει γίνει το πιο πρόσφατο Ghostscript
διαθέσιμο ακόμα
στα κανάλια λογισμικού της διανομής σας, συνιστάται να
μεταγλωττίστε το από τον πηγαίο κώδικα
.
Δυστυχώς, το λογισμικό ανοιχτού κώδικα στα Windows που χρησιμοποιεί θύρες του Ghostscript θα απαιτήσει φυσικά περισσότερο χρόνο για να μετακινηθεί στην πιο πρόσφατη έκδοση του εργαλείου. Ως εκ τούτου, συνιστάται ιδιαίτερη προσοχή με τις εγκαταστάσεις στα Windows.
Για να βοηθήσει στον εντοπισμό του CVE-2023-3664, η Kroll μοιράστηκε κανόνες Sigma
αυτό το αποθετήριο GitHub
.


