Ghostscript tem uma falha crítica de execução remota de código

Pesquisadores de segurança descobriram o Ghostscript tem uma falha crítica de execução remota de código. Confira os detalhes do problema.

Sim. O Ghostscript, um interpretador de código aberto para a linguagem PostScript e arquivos PDF amplamente usado no Linux, foi considerado vulnerável a uma falha de execução remota de código de gravidade crítica.

Ghostscript tem uma falha crítica de execução remota de código

Ghostscript tem uma falha crítica de execução remota de código
Ghostscript tem uma falha crítica de execução remota de código

A falha é rastreada como CVE-2023-36664, com uma classificação CVSS v3 de 9,8 e afeta todas as versões do Ghostscript antes de 10.01.2, que é a última versão disponível lançada três semanas atrás.

De acordo com os analistas da Kroll, G. Glass e D. Truman, que desenvolveram uma exploração de prova de conceito (PoC) para a vulnerabilidade, a execução do código pode ser acionada ao abrir um arquivo malicioso especialmente criado.

Considerando que o Ghostscript é instalado por padrão em várias distribuições do Linux e usado por software como LibreOffice, GIMP, Inkscape, Scribus, ImageMagick e o sistema de impressão CUPS, as oportunidades para acionar o CVE-2023-36664 são abundantes na maioria dos casos.

Kroll também comenta que o problema afeta aplicativos de código aberto no Windows também, se eles usarem uma porta do Ghostscript.

A falha CVE-2023-36664 está relacionada aos pipes do sistema operacional, que permitem que diferentes aplicativos troquem dados passando saídas de um como entrada para outro.

O problema surge da função “gp_file_name_reduce()” no Ghostscript, que parece ter vários caminhos e os combina e simplifica removendo referências de caminho relativo para eficiência.

No entanto, se um caminho especialmente criado for fornecido para a função vulnerável, ele poderá retornar resultados inesperados, levando à substituição dos mecanismos de validação e exploração potencial.

Além disso, quando o Ghostscript tenta abrir um arquivo, ele usa outra função chamada “gp_validate_path” para verificar se sua localização é segura.

No entanto, como a função vulnerável altera os detalhes do local antes da verificação dessa segunda função, é trivial para um invasor explorar a brecha e forçar o Ghostscript a lidar com arquivos em locais que deveriam estar fora dos limites.

Os analistas da Kroll criaram um PoC que é acionado ao abrir um arquivo EPS (Embedded Postscript) em qualquer aplicativo usando o Ghostscript.

No vídeo de demonstração a seguir, os pesquisadores mostram o exploit no Inkscape no Windows, realizando ações como abrir a calculadora ou exibir caixas de diálogo para o usuário.

Recomenda-se que os usuários do Linux atualizem para a versão mais recente do Ghostscript, 10.01.2, usando o gerenciador de pacotes de sua distribuição.

Se o Ghostscript mais recente ainda não foi disponibilizado nos canais de software da sua distribuição, é recomendável compilá-lo a partir do código-fonte.

Infelizmente, o software de código aberto no Windows que usa portas do Ghostscript exigirá naturalmente mais tempo para migrar para a versão mais recente da ferramenta. Portanto, cuidado extra é recomendado com instalações no Windows.

Para ajudar a detectar o CVE-2023-36664, a Kroll compartilhou regras Sigma neste repositório GitHub.

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

1 comentário em “Como converter imagens para vídeo no Linux”

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.