8 điểm bởi kuroneko 2023-07-14 | 1 bình luận | Chia sẻ qua WhatsApp
  • Đã phát hiện một lỗ hổng thực thi mã từ xa (RCE) ở mức nghiêm trọng trong Ghostscript (CVE-2023-36664).
  • Ảnh hưởng đến mọi phiên bản từ bản mới nhất 10.01.2 trở xuống.
  • Hai nhà phân tích của Kroll là G. Glass và D. Truman đã triển khai mã PoC cho lỗ hổng này.
  • Nguyên nhân của lỗ hổng nằm ở hàm gp_file_name_reduce() bên trong Ghostscript.
    • Trong quá trình hàm này tổng hợp và đơn giản hóa đường dẫn tệp, khi gặp một đường dẫn tệp đặc biệt thì sẽ trả về kết quả ngoài dự kiến.
    • Trước khi hàm gp_validate_path() dùng để kiểm tra tính hợp lệ được gọi trước khi thực thi tệp, thông tin đã bị thay đổi, khiến có thể thực thi tệp nằm ở đường dẫn lẽ ra không thể truy cập.
  • Lỗ hổng ảnh hưởng đến mọi nền tảng như Linux, Windows, và đã được xác nhận có thể bị khai thác qua EPS (Embedded Postscript) trong mọi phần mềm sử dụng Ghostscript.
    • Video demo cho thấy một tệp EPS mở máy tính hoặc hộp thoại trên Windows.
  • Các hệ thống Linux cần cập nhật Ghostscript lên phiên bản mới nhất ngay lập tức; trên Windows, khuyến nghị không sử dụng phần mềm liên quan cho đến khi phiên bản Ghostscript phụ thuộc được nâng cấp.

1 bình luận

 
kuroneko 2023-07-14

Lỗ hổng này đã được công bố từ tháng trước, và dường như phiên bản đã vá đã được phát hành trên hầu hết các bản phân phối Linux.
Tuy nhiên, vấn đề là các chương trình Windows khó cập nhật hoặc các trường hợp nhúng sẵn thư viện.

Có rất nhiều nơi sử dụng Ghostscript, nên có lẽ cần xem xét kỹ môi trường chạy.