Popüler Ghostscript açık kaynaklı PDF kütüphanesinde bulunan eleştirel RCE

2 yıl önce

Linux'ta yaygın olarak kullanılan PostScript dili ve PDF dosyaları için açık kaynaklı bir tercüman olan Ghostscript, eleştirel bir uzaktanekli uzaktan kod yürütme kusuruna karşı savunmasız bulunmuştur.

Linux'ta yaygın olarak kullanılan PostScript dili ve PDF dosyaları için açık kaynaklı bir tercüman olan Ghostscript, eleştirel bir uzaktanekli uzaktan kod yürütme kusuruna karşı savunmasız bulunmuştur.

Kusur, CVSS V3 derecesine sahip CVE-2023-36664 olarak izlenir ve üç hafta önce yayınlanan en son sürüm olan 10.01.2'den önce Ghostscript'in tüm sürümlerini etkiler.

Güvenlik açığı için bir konsept (POC) kanıtı geliştiren Kroll'un analistleri G. Glass ve D. Truman'a göre, kötü niyetli, özel hazırlanmış bir dosya açıldığında kod yürütme tetiklenebilir.

Ghostscript'in varsayılan olarak çok sayıda Linux dağıtımına yüklendiği ve libreOffice, Gimp, Inkscape, Scribus, Imagemagick ve Cups baskı sistemi gibi yazılımlar tarafından kullanıldığı düşünüldüğünde, çoğu durumda CVE-2023-36664'ü tetikleme fırsatları boldur.

Kroll ayrıca, bir Ghostscript bağlantı noktası kullanıyorsa, sorunun Windows'taki açık kaynak uygulamalarını da etkilediğini de belirtiyor.

CVE-2023-36664 kusuru, farklı uygulamaların birinden diğerine giriş olarak çıkışları geçirerek veri alışverişine izin veren OS borularıyla ilişkilidir.

Sorun, Ghostscript'teki "GP_FILE_NAME_REDUCE ()" işlevinden kaynaklanmaktadır, bu da birden fazla yol alıyor ve birleştiriyor ve verimlilik için göreceli yol referanslarını kaldırarak bunları basitleştiriyor.

Bununla birlikte, savunmasız işleve özel olarak hazırlanmış bir yol verilirse, beklenmedik sonuçlar döndürebilir ve bu da doğrulama mekanizmalarının ve potansiyel sömürünün geçersiz kılınmasına yol açabilir.

Ayrıca, Ghostscript bir dosya açmaya çalıştığında, konumunun güvenli olup olmadığını kontrol etmek için "gp_validate_path" adlı başka bir işlevi kullanır.

Bununla birlikte, savunmasız işlev, bu ikinci işlevin kontrolünden önceki konum ayrıntılarını değiştirdiğinden, bir saldırganın boşluktan yararlanması ve Ghostscript'in sınır dışı olması gereken dosyalarla başa çıkması için önemsizdir.

Kroll'un analistleri, Ghostscript kullanarak herhangi bir uygulamaya EPS (gömülü PostScript) dosyası açarak tetiklenen bir POC oluşturdu.

Aşağıdaki gösteri videosunda, araştırmacılar Windows'taki Inkscape'deki istismar sergiliyor, hesap makinesini açmak veya kullanıcıya diyalog görüntüleme gibi eylemler gerçekleştiriyor.

Linux kullanıcılarının dağıtımlarının paket yöneticisini kullanarak Ghostscript'in en son sürümüne 10.01.2'ye yükseltilmesi önerilir.

En son Ghostscript henüz dağıtımınızın yazılım kanallarında mevcut olmadıysa, kaynak koddan derlenmeniz önerilir.

Ne yazık ki, Ghostscript bağlantı noktalarını kullanan pencerelerde açık kaynaklı yazılım doğal olarak aracın en son sürümüne geçmek için daha fazla zaman gerektirecektir. Dolayısıyla Windows'taki yüklemelerle ekstra dikkat gösterilmiştir.

CVE-2023-36664'ü tespit etmeye yardımcı olmak için Kroll, bu GitHub deposundaki Sigma kurallarını paylaştı.

300.000+ Fortinet Güvenlik Duvarı Kritik Fortios RCE HATA KORUNLUK

Fortinet, Fortios, Fortiproxy Cihazlardaki Kritik RCE Kusurunu uyarıyor

Kritik Tootroot Bug Saldırganların Mastodon sunucularını ele geçirmesine izin verir

Fortinet, kritik Fortinac uzaktan komut yürütme kusurunu düzeltir

VMware, saldırılarda sömürülen kritik vrealize kusurunu uyarıyor

Kaynak: Bleeping Computer

More Posts