- Ghostscript में गंभीर स्तर की remote code execution (RCE) भेद्यता (CVE-2023-36664) मिली है.
- यह नवीनतम संस्करण 10.01.2 सहित उससे नीचे के सभी संस्करणों को प्रभावित करती है.
- Kroll के विश्लेषक G. Glass और D. Truman ने इस भेद्यता का proof of concept (PoC) तैयार किया.
- Ghostscript के भीतर
gp_file_name_reduce() फ़ंक्शन इस भेद्यता का कारण है.
- यह फ़ंक्शन फ़ाइल path को समेकित और सरल बनाते समय किसी विशेष फ़ाइल path से मिलने पर अप्रत्याशित परिणाम लौटाता है.
- फ़ाइल चलाने से पहले वैधता जांचने वाले
gp_validate_path() फ़ंक्शन के कॉल होने से पहले ही जानकारी बदल जाती है, जिससे ऐसे path में मौजूद फ़ाइलें भी चलाई जा सकती हैं जिन तक सामान्यतः पहुंच नहीं होनी चाहिए.
- यह Linux, Windows सहित सभी प्लेटफ़ॉर्म को प्रभावित करती है, और यह पुष्टि हुई है कि Ghostscript का उपयोग करने वाले सभी software में EPS(Embedded Postscript) के माध्यम से इस भेद्यता का दुरुपयोग किया जा सकता है.
- डेमो वीडियो में Windows पर calculator या dialog box खोलने वाली EPS फ़ाइल दिखाई गई है.
- Linux सिस्टम पर Ghostscript को तुरंत नवीनतम संस्करण में अपडेट करना चाहिए, और Windows पर Ghostscript पर निर्भर software का उपयोग तब तक न करने की सिफारिश है जब तक उसका निर्भर संस्करण अपडेट न हो जाए.
1 टिप्पणियां
यह भेद्यता पिछले महीने सार्वजनिक की गई थी, और बताया गया है कि ज़्यादातर Linux distributions में इसका patched version पहले ही वितरित किया जा चुका है.
लेकिन समस्या उन Windows programs में है जिन्हें update करना मुश्किल है, या जिनमें यह library embedded है.
Ghostscript का इस्तेमाल वास्तव में बहुत सारी जगहों पर होता है, इसलिए लगता है कि execution environment को ध्यान से जाँचने की ज़रूरत है.