- Ghostscriptで深刻なレベルのリモートコード実行(RCE)脆弱性(CVE-2023-36664)が発見された。
- 最新版である10.01.2を含む、それ以前のすべてのバージョンに影響する。
- KrollのアナリストであるG. Glass氏とD. Truman氏が、この脆弱性の概念実証(PoC)を実装した。
- Ghostscript内の
gp_file_name_reduce()関数が脆弱性の原因。
- この関数はファイルパスを収集・簡略化する過程で、特殊なファイルパスに遭遇すると予期しない結果を返す。
- ファイル実行前に妥当性を確認する
gp_validate_path()関数が呼び出される前に、すでに情報が変更されているため、本来アクセスできないパス上のファイルを実行できてしまう。
- Linux、Windowsなどすべてのプラットフォームに影響し、Ghostscriptを使用するすべてのソフトウェアで、EPS(Embedded Postscript)を通じて脆弱性を悪用できることが確認された。
- デモ動画では、Windowsで電卓やダイアログボックスなどを開くEPSファイルが示されている。
- Linuxシステムは直ちにGhostscriptを最新版へ更新すべきであり、Windowsでは依存先のGhostscriptのバージョンが更新されるまで、関連ソフトウェアを使用しないことが推奨される。
1件のコメント
脆弱性は先月公開されたもので、すでにほとんどのLinuxディストリビューションでは修正版が配布されているとのことです。
ただし問題は、更新が難しいWindowsプログラムや、ライブラリを内蔵しているケースだそうです。
Ghostscriptを使っているところは本当に多いので、実行環境を詳しく確認する必要がありそうです。