Ghostscript开源PDF库中发现关键漏洞

💡 原文中文,约1000字,阅读约需3分钟。
📝

内容提要

开源解释器Ghostscript存在严重远程代码执行漏洞,影响Linux和Windows系统。该漏洞标记为CVE-2023-3664,评级为9.8,影响10.01.2之前的所有Ghostscript版本。建议Linux用户升级到最新版本的Ghostscript,Windows用户使用Ghostscript端口的开源软件需谨慎安装。

🎯

关键要点

  • 开源解释器Ghostscript存在严重远程代码执行漏洞,标记为CVE-2023-3664,评级为9.8。
  • 该漏洞影响10.01.2之前的所有Ghostscript版本,最新版本10.01.2三周前发布。
  • Kroll公司的分析师开发了一个概念验证漏洞,打开恶意文件时可触发代码执行。
  • 许多Linux发行版默认安装Ghostscript,多个软件也使用Ghostscript,触发漏洞的机会很高。
  • Windows上的开源应用程序使用Ghostscript的端口也会受到影响。
  • 漏洞与操作系统管道有关,源于Ghostscript中的gp_file_name_reduce()函数。
  • 该函数处理特制路径时可能返回意外结果,导致覆盖验证机制。
  • Ghostscript在打开文件时使用gp_validate_path函数检查位置,但漏洞函数会在检查前更改位置细节。
  • Kroll创建的PoC在任何使用Ghostscript的应用程序上打开EPS文件时会触发。
  • 建议Linux用户升级到最新版本Ghostscript 10.01.2,Windows用户需谨慎安装。
➡️

继续阅读