8 poin oleh kuroneko 2023-07-14 | 1 komentar | Bagikan ke WhatsApp
  • Kerentanan eksekusi kode jarak jauh (RCE) tingkat kritis (CVE-2023-36664) ditemukan di Ghostscript.
  • Mempengaruhi semua versi hingga 10.01.2, termasuk versi terbaru saat ini.
  • Analis Kroll, G. Glass dan D. Truman, mengimplementasikan proof-of-concept (PoC) untuk kerentanan ini.
  • Penyebab kerentanan ini adalah fungsi gp_file_name_reduce() di dalam Ghostscript.
    • Saat fungsi tersebut menggabungkan dan menyederhanakan path file, hasil yang tidak terduga dapat dikembalikan ketika menemui path file khusus.
    • Sebelum fungsi gp_validate_path() yang memeriksa validitas dipanggil sebelum mengeksekusi file, informasi sudah lebih dulu berubah sehingga file di path yang seharusnya tidak dapat diakses bisa dieksekusi.
  • Kerentanan ini berdampak pada semua platform seperti Linux dan Windows, dan telah dikonfirmasi dapat dieksploitasi melalui EPS (Embedded Postscript) pada semua perangkat lunak yang menggunakan Ghostscript.
    • Video demo menunjukkan file EPS yang membuka kalkulator atau kotak dialog di Windows.
  • Sistem Linux harus segera memperbarui Ghostscript ke versi terbaru, dan untuk Windows disarankan agar tidak menggunakan perangkat lunak terkait sampai versi Ghostscript yang menjadi dependensinya diperbarui.

1 komentar

 
kuroneko 2023-07-14

Kerentanannya diumumkan bulan lalu, dan kabarnya versi yang sudah diperbaiki telah didistribusikan di sebagian besar distro Linux.
Namun masalahnya ada pada program Windows yang sulit diperbarui atau kasus ketika library ini dibundel di dalam aplikasi.

Ghostscript dipakai di sangat banyak tempat, jadi sepertinya perlu memeriksa dengan saksama lingkungan eksekusinya.