8 ポイント 投稿者 kuroneko 2023-07-14 | 1件のコメント | WhatsAppで共有
  • Ghostscriptで深刻なレベルのリモートコード実行(RCE)脆弱性(CVE-2023-36664)が発見された。
  • 最新版である10.01.2を含む、それ以前のすべてのバージョンに影響する。
  • KrollのアナリストであるG. Glass氏とD. Truman氏が、この脆弱性の概念実証(PoC)を実装した。
  • Ghostscript内のgp_file_name_reduce()関数が脆弱性の原因。
    • この関数はファイルパスを収集・簡略化する過程で、特殊なファイルパスに遭遇すると予期しない結果を返す。
    • ファイル実行前に妥当性を確認するgp_validate_path()関数が呼び出される前に、すでに情報が変更されているため、本来アクセスできないパス上のファイルを実行できてしまう。
  • Linux、Windowsなどすべてのプラットフォームに影響し、Ghostscriptを使用するすべてのソフトウェアで、EPS(Embedded Postscript)を通じて脆弱性を悪用できることが確認された。
    • デモ動画では、Windowsで電卓やダイアログボックスなどを開くEPSファイルが示されている。
  • Linuxシステムは直ちにGhostscriptを最新版へ更新すべきであり、Windowsでは依存先のGhostscriptのバージョンが更新されるまで、関連ソフトウェアを使用しないことが推奨される。

1件のコメント

 
kuroneko 2023-07-14

脆弱性は先月公開されたもので、すでにほとんどのLinuxディストリビューションでは修正版が配布されているとのことです。
ただし問題は、更新が難しいWindowsプログラムや、ライブラリを内蔵しているケースだそうです。

Ghostscriptを使っているところは本当に多いので、実行環境を詳しく確認する必要がありそうです。