精品国产专区97在线,国品精品一区二区在线观看,欧美精品V国产不卡在线观看,欧美乱码视频免费观看

Ghostscript開源PDF庫(kù)中發(fā)現(xiàn)關(guān)鍵漏洞

2023年07月13日

在Linux中廣泛使用的PostScript語(yǔ)言和PDF文件開源解釋器Ghostscript被發(fā)現(xiàn)存在嚴(yán)重遠(yuǎn)程代碼執(zhí)行漏洞。

該漏洞被標(biāo)記為CVE-2023-3664,CVSS v3評(píng)級(jí)為9.8,影響10.01.2之前的所有Ghostscript版本,10.01.2是三周前發(fā)布的最新版本。

據(jù)Kroll公司的分析師G. Glass和D. Truman稱,他們針對(duì)該漏洞開發(fā)了一個(gè)概念驗(yàn)證(PoC)漏洞,在打開惡意特制文件時(shí)可觸發(fā)代碼執(zhí)行。

考慮到許多Linux發(fā)行版都默認(rèn)安裝了Ghostscript,而且LibreOffice、GIMP、Inkscape、Scribus、ImageMagick和CUPS打印系統(tǒng)等軟件也使用了Ghostscript,因此在大多數(shù)情況下,觸發(fā)CVE-2023-3664的機(jī)會(huì)非常多。

Kroll還表示,如果Windows上的開源應(yīng)用程序使用了Ghostscript的端口,那么該漏洞也會(huì)影響到這些應(yīng)用程序。

      Ghostscript漏洞

CVE-2023-3664漏洞與操作系統(tǒng)管道有關(guān),管道允許不同的應(yīng)用程序通過(guò)將一個(gè)應(yīng)用程序的輸出作為另一個(gè)應(yīng)用程序的輸入來(lái)交換數(shù)據(jù)。

問(wèn)題源于Ghostscript中的 "gp_file_name_reduce() "函數(shù),該函數(shù)似乎可以獲取多個(gè)路徑,并通過(guò)移除相對(duì)路徑引用來(lái)簡(jiǎn)化路徑以提高效率。

然而,如果向該漏洞函數(shù)提供特制的路徑,它可能會(huì)返回意外的結(jié)果,從而導(dǎo)致覆蓋驗(yàn)證機(jī)制和潛在的漏洞利用。

此外,當(dāng)Ghostscript嘗試打開一個(gè)文件時(shí),它會(huì)使用另一個(gè)名為 "gp_validate_path "的函數(shù)來(lái)檢查其位置是否安全。

然而,由于存在漏洞的函數(shù)會(huì)在第二個(gè)函數(shù)檢查之前更改位置細(xì)節(jié),因此攻擊者很容易利用這個(gè)漏洞,迫使Ghostscript處理本應(yīng)禁止的文件。

Kroll公司的分析人員創(chuàng)建了一個(gè)PoC,只要在任何使用Ghostscript的應(yīng)用程序上打開EPS(嵌入式Postscript)文件,就會(huì)觸發(fā)該P(yáng)oC。

因此,如果你是Linux用戶,建議升級(jí)到最新版本的Ghostscript 10.01.2。

如果你是在Windows上使用Ghostscript端口的開源軟件,則需要更多時(shí)間來(lái)升級(jí)到最新版本。因此,建議在Windows中安裝時(shí)格外小心。

來(lái)源:FreeBuf.COM


江蘇國(guó)駿信息科技有限公司 蘇ICP備17037372號(hào)-2 電話:400-6776-989; 0516-83887908 郵箱:manager@jsgjxx.com