Ghostscript开源PDF库中发现关键漏洞

在Linux中广泛使用的PostScript语言和PDF文件开源解释器Ghostscript被发现存在严重远程代码执行漏洞。

该漏洞被标记为CVE-2023-3664,CVSS v3评级为9.8,影响10.01.2之前的所有Ghostscript版本,10.01.2是三周前发布的最新版本。

据Kroll公司的分析师G. Glass和D. Truman称,他们针对该漏洞开发了一个概念验证(PoC)漏洞,在打开恶意特制文件时可触发代码执行。

考虑到许多Linux发行版都默认安装了Ghostscript,而且LibreOffice、GIMP、Inkscape、Scribus、ImageMagick和CUPS打印系统等软件也使用了Ghostscript,因此在大多数情况下,触发CVE-2023-3664的机会非常多。

Kroll还表示,如果Windows上的开源应用程序使用了Ghostscript的端口,那么该漏洞也会影响到这些应用程序。

Ghostscript漏洞

CVE-2023-3664漏洞与操作系统管道有关,管道允许不同的应用程序通过将一个应用程序的输出作为另一个应用程序的输入来交换数据。

问题源于Ghostscript中的 "gp_file_name_reduce() "函数,该函数似乎可以获取多个路径,并通过移除相对路径引用来简化路径以提高效率。

然而,如果向该漏洞函数提供特制的路径,它可能会返回意外的结果,从而导致覆盖验证机制和潜在的漏洞利用。

此外,当Ghostscript尝试打开一个文件时,它会使用另一个名为 "gp_validate_path "的函数来检查其位置是否安全。

然而,由于存在漏洞的函数会在第二个函数检查之前更改位置细节,因此攻击者很容易利用这个漏洞,迫使Ghostscript处理本应禁止的文件。

Kroll公司的分析人员创建了一个PoC,只要在任何使用Ghostscript的应用程序上打开EPS(嵌入式Postscript)文件,就会触发该PoC。

因此,如果你是Linux用户,建议升级到最新版本的Ghostscript 10.01.2。

如果你是在Windows上使用Ghostscript端口的开源软件,则需要更多时间来升级到最新版本。因此,建议在Windows中安装时格外小心。

相关推荐
开开心心就好9 小时前
批量PDF转换工具,一键转换Word Excel
开发语言·前端·学习·pdf·电脑·word·excel
老家的回忆1 天前
jsPDF和html2canvas生成pdf,组件用的elementplus,亲测30多页,20s实现
前端·vue.js·pdf·html2canvas·jspdf
Vertira1 天前
pdf 合并 python实现(已解决)
前端·python·pdf
十一0829931 天前
【PDF-XSS攻击】springboot项目-上传文件-解决PDF文件XSS攻击
spring boot·pdf·xss
qq_393828221 天前
PDF的图片文字识别工具
windows·pdf·电脑·软件需求·图片处理
wsxqaz1 天前
浏览器原生控件上传PDF导致hash值不同
算法·pdf·哈希算法
工业3D_大熊11 天前
3D模式格式转换工具HOOPS Exchange如何将3D PDF转换为STEP格式?
3d·pdf·3d格式转换·3d模型格式转换·cad格式转换·cad数据格式转换·3d模型可视化
IDRSolutions_CN11 天前
在 Java 中生成 PDF 缩略图(教程)
java·经验分享·pdf·软件工程·团队开发
IDRSolutions_CN11 天前
用Java将PDF转换成GIF
java·经验分享·pdf·软件工程·团队开发
贤和兄11 天前
使用docx4j 实现word转pdf(linux乱码处理)
linux·pdf·word