8 पॉइंट द्वारा kuroneko 2023-07-14 | 1 टिप्पणियां | WhatsApp पर शेयर करें
  • Ghostscript में गंभीर स्तर की remote code execution (RCE) भेद्यता (CVE-2023-36664) मिली है.
  • यह नवीनतम संस्करण 10.01.2 सहित उससे नीचे के सभी संस्करणों को प्रभावित करती है.
  • Kroll के विश्लेषक G. Glass और D. Truman ने इस भेद्यता का proof of concept (PoC) तैयार किया.
  • Ghostscript के भीतर gp_file_name_reduce() फ़ंक्शन इस भेद्यता का कारण है.
    • यह फ़ंक्शन फ़ाइल path को समेकित और सरल बनाते समय किसी विशेष फ़ाइल path से मिलने पर अप्रत्याशित परिणाम लौटाता है.
    • फ़ाइल चलाने से पहले वैधता जांचने वाले gp_validate_path() फ़ंक्शन के कॉल होने से पहले ही जानकारी बदल जाती है, जिससे ऐसे path में मौजूद फ़ाइलें भी चलाई जा सकती हैं जिन तक सामान्यतः पहुंच नहीं होनी चाहिए.
  • यह Linux, Windows सहित सभी प्लेटफ़ॉर्म को प्रभावित करती है, और यह पुष्टि हुई है कि Ghostscript का उपयोग करने वाले सभी software में EPS(Embedded Postscript) के माध्यम से इस भेद्यता का दुरुपयोग किया जा सकता है.
    • डेमो वीडियो में Windows पर calculator या dialog box खोलने वाली EPS फ़ाइल दिखाई गई है.
  • Linux सिस्टम पर Ghostscript को तुरंत नवीनतम संस्करण में अपडेट करना चाहिए, और Windows पर Ghostscript पर निर्भर software का उपयोग तब तक न करने की सिफारिश है जब तक उसका निर्भर संस्करण अपडेट न हो जाए.

1 टिप्पणियां

 
kuroneko 2023-07-14

यह भेद्यता पिछले महीने सार्वजनिक की गई थी, और बताया गया है कि ज़्यादातर Linux distributions में इसका patched version पहले ही वितरित किया जा चुका है.
लेकिन समस्या उन Windows programs में है जिन्हें update करना मुश्किल है, या जिनमें यह library embedded है.

Ghostscript का इस्तेमाल वास्तव में बहुत सारी जगहों पर होता है, इसलिए लगता है कि execution environment को ध्यान से जाँचने की ज़रूरत है.