- Foi descoberta uma vulnerabilidade crítica de execução remota de código (RCE) no Ghostscript (CVE-2023-36664).
- Ela afeta todas as versões até a mais recente, 10.01.2.
- Os analistas da Kroll, G. Glass e D. Truman, implementaram uma prova de conceito (PoC) da vulnerabilidade.
- A causa da vulnerabilidade é a função
gp_file_name_reduce() dentro do Ghostscript.
- Durante o processo de consolidar e simplificar caminhos de arquivo, essa função pode retornar resultados inesperados ao encontrar caminhos de arquivo especiais.
- Antes de a função
gp_validate_path(), que verifica a validade antes da execução do arquivo, ser chamada, as informações já podem ter sido alteradas, permitindo executar arquivos em caminhos inacessíveis.
- Ela afeta todas as plataformas, incluindo Linux e Windows, e foi confirmado que a vulnerabilidade pode ser explorada via EPS (Embedded Postscript) em qualquer software que use o Ghostscript.
- No vídeo de demonstração, é mostrado um arquivo EPS que abre a calculadora ou caixas de diálogo no Windows.
- Sistemas Linux devem atualizar imediatamente o Ghostscript para a versão mais recente, e no Windows recomenda-se não usar softwares relacionados até que a versão do Ghostscript da qual dependem seja atualizada.
1 comentários
A vulnerabilidade foi divulgada no mês passado, e parece que versões corrigidas já foram distribuídas na maioria das distribuições Linux.
No entanto, o problema são programas do Windows que são difíceis de atualizar ou casos em que a biblioteca está embutida.
O Ghostscript é usado em muitos lugares, então parece necessário analisar com cuidado o ambiente de execução.