Ghostscript开源PDF库中发现关键漏洞

在Linux中广泛使用的PostScript语言和PDF文件开源解释器Ghostscript被发现存在严重远程代码执行漏洞。

该漏洞被标记为CVE-2023-3664,CVSS v3评级为9.8,影响10.01.2之前的所有Ghostscript版本,10.01.2是三周前发布的最新版本。

据Kroll公司的分析师G. Glass和D. Truman称,他们针对该漏洞开发了一个概念验证(PoC)漏洞,在打开恶意特制文件时可触发代码执行。

考虑到许多Linux发行版都默认安装了Ghostscript,而且LibreOffice、GIMP、Inkscape、Scribus、ImageMagick和CUPS打印系统等软件也使用了Ghostscript,因此在大多数情况下,触发CVE-2023-3664的机会非常多。

Kroll还表示,如果Windows上的开源应用程序使用了Ghostscript的端口,那么该漏洞也会影响到这些应用程序。

Ghostscript漏洞

CVE-2023-3664漏洞与操作系统管道有关,管道允许不同的应用程序通过将一个应用程序的输出作为另一个应用程序的输入来交换数据。

问题源于Ghostscript中的 "gp_file_name_reduce() "函数,该函数似乎可以获取多个路径,并通过移除相对路径引用来简化路径以提高效率。

然而,如果向该漏洞函数提供特制的路径,它可能会返回意外的结果,从而导致覆盖验证机制和潜在的漏洞利用。

此外,当Ghostscript尝试打开一个文件时,它会使用另一个名为 "gp_validate_path "的函数来检查其位置是否安全。

然而,由于存在漏洞的函数会在第二个函数检查之前更改位置细节,因此攻击者很容易利用这个漏洞,迫使Ghostscript处理本应禁止的文件。

Kroll公司的分析人员创建了一个PoC,只要在任何使用Ghostscript的应用程序上打开EPS(嵌入式Postscript)文件,就会触发该PoC。

因此,如果你是Linux用户,建议升级到最新版本的Ghostscript 10.01.2。

如果你是在Windows上使用Ghostscript端口的开源软件,则需要更多时间来升级到最新版本。因此,建议在Windows中安装时格外小心。

相关推荐
小奥超人9 小时前
PDF无法打印!怎么办?
windows·经验分享·pdf·办公技巧·pdf加密解密
m0_748241231 天前
ElasticPDF-新国产 PDF 编辑器开发框架(基于 pdf.js Web PDF批注开发,实现高亮多边形橡皮擦历史记录保存注释文字)
前端·pdf·编辑器
ComPDFKit1 天前
开源 JS PDF 库比较
pdf
杨浦老苏1 天前
开源PDF翻译工具PDFMathTranslate
人工智能·docker·ai·pdf·群晖·翻译
LostSpeed1 天前
在福昕(pdf)阅读器中导航到上次阅读页面的方法
pdf
旭久1 天前
SpringBoot的Thymeleaf做一个可自定义合并td的pdf表格
pdf·html·springboot
神色自若2 天前
Net9为PDF文字替换,使用Spire.PDF版本10.12.4.1360
pdf
机器懒得学习2 天前
解析交通事故报告:利用 PDF、AI 与数据标准化技术构建智能分析系统
pdf
合合技术团队3 天前
高效准确的PDF解析工具,赋能企业非结构化数据治理
人工智能·科技·pdf·aigc·文档
jingling5553 天前
如何使用免费资源--知网篇
开发语言·经验分享·搜索引擎·pdf·开源