8 Punkte von kuroneko 2023-07-14 | 1 Kommentare | Auf WhatsApp teilen
  • In Ghostscript wurde eine kritische Remote-Code-Execution-Schwachstelle (RCE) entdeckt (CVE-2023-36664).
  • Betroffen sind alle Versionen bis einschließlich der aktuellsten Version 10.01.2.
  • Die Kroll-Analysten G. Glass und D. Truman haben einen Proof of Concept (PoC) für die Schwachstelle umgesetzt.
  • Ursache der Schwachstelle ist die Funktion gp_file_name_reduce() in Ghostscript.
    • Beim Zusammenführen und Vereinfachen von Dateipfaden liefert die Funktion bei bestimmten speziellen Dateipfaden unerwartete Ergebnisse zurück.
    • Noch bevor die Funktion gp_validate_path() zur Prüfung der Gültigkeit vor der Ausführung einer Datei aufgerufen wird, wurden die Informationen bereits verändert, wodurch sich Dateien ausführen lassen, die sich in eigentlich nicht zugänglichen Pfaden befinden.
  • Betroffen sind alle Plattformen wie Linux und Windows; außerdem wurde bestätigt, dass sich die Schwachstelle in jeder Software ausnutzen lässt, die Ghostscript verwendet, und zwar über EPS (Embedded Postscript).
    • Das Demovideo zeigt unter Windows eine EPS-Datei, die den Taschenrechner oder Dialogfenster öffnet.
  • Linux-Systeme sollten Ghostscript sofort auf die neueste Version aktualisieren. Unter Windows wird empfohlen, die betreffende Software nicht zu verwenden, bis die abhängige Ghostscript-Version aktualisiert wurde.

1 Kommentare

 
kuroneko 2023-07-14

Die Schwachstelle wurde bereits im vergangenen Monat veröffentlicht, und für die meisten Linux-Distributionen wurden offenbar schon korrigierte Versionen bereitgestellt.
Problematisch sind jedoch Windows-Programme, die sich nur schwer aktualisieren lassen, oder Fälle, in denen die Bibliothek eingebettet ist.

Ghostscript wird an sehr vielen Stellen eingesetzt, daher scheint es notwendig zu sein, die jeweilige Laufzeitumgebung genau zu prüfen.