- พบช่องโหว่การรันโค้ดจากระยะไกล (RCE) ระดับวิกฤตใน Ghostscript (CVE-2023-36664)
- ส่งผลกระทบต่อทุกเวอร์ชันตั้งแต่เวอร์ชันล่าสุด 10.01.2 ลงไป
- นักวิเคราะห์ G. Glass และ D. Truman จาก Kroll ได้สร้าง PoC (การพิสูจน์แนวคิด) ของช่องโหว่นี้
- สาเหตุของช่องโหว่มาจากฟังก์ชัน
gp_file_name_reduce() ภายใน Ghostscript
- ระหว่างที่ฟังก์ชันดังกล่าวรวบรวมและทำให้พาธไฟล์เรียบง่ายลง หากพบพาธไฟล์แบบพิเศษจะคืนค่าผลลัพธ์ที่ไม่คาดคิด
- ข้อมูลถูกเปลี่ยนไปแล้วก่อนที่ฟังก์ชัน
gp_validate_path() ซึ่งใช้ตรวจสอบความถูกต้องก่อนรันไฟล์จะถูกเรียก ทำให้สามารถรันไฟล์ที่อยู่ในพาธซึ่งตามปกติไม่ควรเข้าถึงได้
- ส่งผลกระทบต่อทุกแพลตฟอร์มรวมถึง Linux และ Windows และยืนยันแล้วว่าสามารถใช้ EPS (Embedded Postscript) เพื่อโจมตีผ่านซอฟต์แวร์ใดก็ตามที่ใช้ Ghostscript
- ในวิดีโอเดโม แสดงไฟล์ EPS ที่สามารถเปิดเครื่องคิดเลขหรือกล่องโต้ตอบบน Windows ได้
- ระบบ Linux ควรอัปเดต Ghostscript เป็นเวอร์ชันล่าสุดทันที ส่วนบน Windows แนะนำให้หลีกเลี่ยงการใช้ซอฟต์แวร์ที่เกี่ยวข้องจนกว่าจะอัปเดตเวอร์ชัน Ghostscript ที่พึ่งพาอยู่
1 ความคิดเห็น
ช่องโหว่นี้ถูกเปิดเผยตั้งแต่เดือนที่แล้ว และระบุว่าดิสทริบิวชัน Linux ส่วนใหญ่ได้ปล่อยเวอร์ชันที่แก้ไขแล้วออกมาเรียบร้อยแล้ว
แต่ปัญหาคือกรณีของโปรแกรมบน Windows ที่อัปเดตได้ยาก หรือกรณีที่มีการฝังไลบรารีนี้ไว้ภายใน
มีหลายที่ใช้งาน Ghostscript อยู่จริง ๆ ดังนั้นน่าจะจำเป็นต้องตรวจสอบสภาพแวดล้อมการรันให้ละเอียด