8 puntos por kuroneko 2023-07-14 | 1 comentarios | Compartir por WhatsApp
  • Se descubrió una vulnerabilidad crítica de ejecución remota de código (RCE) en Ghostscript (CVE-2023-36664).
  • Afecta a todas las versiones hasta la más reciente, la 10.01.2.
  • Los analistas de Kroll G. Glass y D. Truman implementaron una prueba de concepto (PoC) de la vulnerabilidad.
  • La causa de la vulnerabilidad es la función gp_file_name_reduce() dentro de Ghostscript.
    • Durante el proceso en que esa función combina y simplifica rutas de archivos, al encontrarse con una ruta de archivo especial devuelve un resultado inesperado.
    • Antes de que se invoque la función gp_validate_path(), que verifica la validez antes de ejecutar el archivo, la información ya fue modificada, lo que permite ejecutar archivos ubicados en rutas a las que no debería poder accederse.
  • Afecta a todas las plataformas, incluidas Linux y Windows, y se confirmó que la vulnerabilidad puede explotarse mediante EPS (Embedded Postscript) en cualquier software que use Ghostscript.
    • En el video de demostración se muestra un archivo EPS que abre la calculadora o cuadros de diálogo en Windows.
  • Se recomienda que los sistemas Linux actualicen Ghostscript de inmediato a la versión más reciente, y en Windows se aconseja no usar el software relacionado hasta que se actualice la versión de Ghostscript de la que depende.

1 comentarios

 
kuroneko 2023-07-14

La vulnerabilidad se reveló el mes pasado y, al parecer, ya se distribuyeron versiones corregidas en la mayoría de las distribuciones de Linux.
Pero el problema, dicen, está en los programas de Windows que son difíciles de actualizar o que traen la biblioteca integrada.

Ghostscript se usa realmente en muchísimos lugares, así que parece necesario revisar con detalle el entorno de ejecución.