8 คะแนน โดย kuroneko 2023-07-14 | 1 ความคิดเห็น | แชร์ทาง WhatsApp
  • พบช่องโหว่การรันโค้ดจากระยะไกล (RCE) ระดับวิกฤตใน Ghostscript (CVE-2023-36664)
  • ส่งผลกระทบต่อทุกเวอร์ชันตั้งแต่เวอร์ชันล่าสุด 10.01.2 ลงไป
  • นักวิเคราะห์ G. Glass และ D. Truman จาก Kroll ได้สร้าง PoC (การพิสูจน์แนวคิด) ของช่องโหว่นี้
  • สาเหตุของช่องโหว่มาจากฟังก์ชัน gp_file_name_reduce() ภายใน Ghostscript
    • ระหว่างที่ฟังก์ชันดังกล่าวรวบรวมและทำให้พาธไฟล์เรียบง่ายลง หากพบพาธไฟล์แบบพิเศษจะคืนค่าผลลัพธ์ที่ไม่คาดคิด
    • ข้อมูลถูกเปลี่ยนไปแล้วก่อนที่ฟังก์ชัน gp_validate_path() ซึ่งใช้ตรวจสอบความถูกต้องก่อนรันไฟล์จะถูกเรียก ทำให้สามารถรันไฟล์ที่อยู่ในพาธซึ่งตามปกติไม่ควรเข้าถึงได้
  • ส่งผลกระทบต่อทุกแพลตฟอร์มรวมถึง Linux และ Windows และยืนยันแล้วว่าสามารถใช้ EPS (Embedded Postscript) เพื่อโจมตีผ่านซอฟต์แวร์ใดก็ตามที่ใช้ Ghostscript
    • ในวิดีโอเดโม แสดงไฟล์ EPS ที่สามารถเปิดเครื่องคิดเลขหรือกล่องโต้ตอบบน Windows ได้
  • ระบบ Linux ควรอัปเดต Ghostscript เป็นเวอร์ชันล่าสุดทันที ส่วนบน Windows แนะนำให้หลีกเลี่ยงการใช้ซอฟต์แวร์ที่เกี่ยวข้องจนกว่าจะอัปเดตเวอร์ชัน Ghostscript ที่พึ่งพาอยู่

1 ความคิดเห็น

 
kuroneko 2023-07-14

ช่องโหว่นี้ถูกเปิดเผยตั้งแต่เดือนที่แล้ว และระบุว่าดิสทริบิวชัน Linux ส่วนใหญ่ได้ปล่อยเวอร์ชันที่แก้ไขแล้วออกมาเรียบร้อยแล้ว
แต่ปัญหาคือกรณีของโปรแกรมบน Windows ที่อัปเดตได้ยาก หรือกรณีที่มีการฝังไลบรารีนี้ไว้ภายใน

มีหลายที่ใช้งาน Ghostscript อยู่จริง ๆ ดังนั้นน่าจะจำเป็นต้องตรวจสอบสภาพแวดล้อมการรันให้ละเอียด