Pesquisadores de segurança descobriram o Ghostscript tem uma falha crítica de execução remota de código. Confira os detalhes do problema.
Sim. O Ghostscript, um interpretador de código aberto para a linguagem PostScript e arquivos PDF amplamente usado no Linux, foi considerado vulnerável a uma falha de execução remota de código de gravidade crítica.
Ghostscript tem uma falha crítica de execução remota de código
A falha é rastreada como CVE-2023-36664, com uma classificação CVSS v3 de 9,8 e afeta todas as versões do Ghostscript antes de 10.01.2, que é a última versão disponível lançada três semanas atrás.
De acordo com os analistas da Kroll, G. Glass e D. Truman, que desenvolveram uma exploração de prova de conceito (PoC) para a vulnerabilidade, a execução do código pode ser acionada ao abrir um arquivo malicioso especialmente criado.
Considerando que o Ghostscript é instalado por padrão em várias distribuições do Linux e usado por software como LibreOffice, GIMP, Inkscape, Scribus, ImageMagick e o sistema de impressão CUPS, as oportunidades para acionar o CVE-2023-36664 são abundantes na maioria dos casos.
Kroll também comenta que o problema afeta aplicativos de código aberto no Windows também, se eles usarem uma porta do Ghostscript.
A falha CVE-2023-36664 está relacionada aos pipes do sistema operacional, que permitem que diferentes aplicativos troquem dados passando saídas de um como entrada para outro.
O problema surge da função “gp_file_name_reduce()” no Ghostscript, que parece ter vários caminhos e os combina e simplifica removendo referências de caminho relativo para eficiência.
No entanto, se um caminho especialmente criado for fornecido para a função vulnerável, ele poderá retornar resultados inesperados, levando à substituição dos mecanismos de validação e exploração potencial.
Além disso, quando o Ghostscript tenta abrir um arquivo, ele usa outra função chamada “gp_validate_path” para verificar se sua localização é segura.
No entanto, como a função vulnerável altera os detalhes do local antes da verificação dessa segunda função, é trivial para um invasor explorar a brecha e forçar o Ghostscript a lidar com arquivos em locais que deveriam estar fora dos limites.
Os analistas da Kroll criaram um PoC que é acionado ao abrir um arquivo EPS (Embedded Postscript) em qualquer aplicativo usando o Ghostscript.
No vídeo de demonstração a seguir, os pesquisadores mostram o exploit no Inkscape no Windows, realizando ações como abrir a calculadora ou exibir caixas de diálogo para o usuário.
Recomenda-se que os usuários do Linux atualizem para a versão mais recente do Ghostscript, 10.01.2, usando o gerenciador de pacotes de sua distribuição.
Se o Ghostscript mais recente ainda não foi disponibilizado nos canais de software da sua distribuição, é recomendável compilá-lo a partir do código-fonte.
Infelizmente, o software de código aberto no Windows que usa portas do Ghostscript exigirá naturalmente mais tempo para migrar para a versão mais recente da ferramenta. Portanto, cuidado extra é recomendado com instalações no Windows.
Para ajudar a detectar o CVE-2023-36664, a Kroll compartilhou regras Sigma neste repositório GitHub.