Ghostscript においてパイプ処理の検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report) | ScanNetSecurity
2024.04.27(土)

Ghostscript においてパイプ処理の検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)

2023 年 6 月に修正された Ghostscript の脆弱性を悪用するエクスプロイトコードが公開されています。

脆弱性と脅威
Ghostscript においてパイプ処理の検証不備により任意のコードが実行可能となる脆弱性(Scan Tech Report)(画像はイメージです)
◆概要
 2023 年 6 月に修正された Ghostscript の脆弱性を悪用するエクスプロイトコードが公開されています。攻撃者は、脆弱な Ghostscript を使用している利用者またはアプリケーションに悪意のあるファイルを開かせることで、遠隔からの任意のコード実行が可能となります。ソフトウェアのアップデートにより対策してください。

◆分析者コメント
 本記事では Ghostscript をコマンドラインから起動して脆弱性検証をしていますが、Ghostscript は Inkscape をはじめとする画像処理ソフトウェアに幅広く導入されているため、意識せず脆弱性が存在するバージョンのソフトウェアを利用している可能性は十分にあります。また、画像処理をする機能を備えた Web アプリケーションをインターネット上に公開している場合は十分に注意が必要です。ソフトウェアのバージョンを確認してアップデートすることで対策しましょう。

◆深刻度(CVSS)
[CVSS v3.1]
7.8
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2023-36664&vector=AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H&version=3.1&source=NIST

◆影響を受けるソフトウェア
 バージョン 10.01.2 およびそれよりも古い Ghostscript が当該脆弱性の影響を受けると報告されています。Linux OS でパッケージ化された Ghostscript を使用している場合は、各 OS のディストリビューションの情報を確認してください。

◆解説
 画像変換ソフトウェアである Ghostscript に、遠隔からのコード実行につながる入力値検証不備の脆弱性が報告されています。

 脆弱性は、Ghostscript が処理対象のファイルの内容を検証する際に、入力値を検証しないことに起因しています。脆弱なバージョンの Ghostscript ではパイプ機能を使用するためのシンタックスである %pipe% という文字列が正当に使われているかを検証しないため、入力されたファイルをインタプリタで解析する際にパイプ機能を用いて続くコマンドを実行してしまいます。攻撃者はGhostscript に %pipe% で始まるコードに続けて OS コマンドを指定した行をPS 形式または EPS 形式の PostScript ファイルに埋め込み、そのファイルを脆弱な Ghostscript の利用者に開かせることで、ファイルに埋め込んだ任意の OS コマンドの実行を強制できます。

当該脆弱性の修正は以下の Commit です。

  https://github.com/ArtifexSoftware/ghostpdl/commit/5f56c6f6f989816fc9cc671116740acecbed5b6c#diff-bbe58001c850a96f31437583f72fe9145a87208e15ffe6ffa66113813aecf192R1080

%pipe% という文字列で始まる行を除外する処理を追加して、脆弱性に対策しています。

◆対策
 バージョン 10.01.3 およびそれよりも新しいものにアップデートしてください。Linux OS でパッケージ化された Ghostscript を使用している場合は、各 OS のディストリビューションの情報を確認してください。

◆関連情報
[1] Ghostscript 公式 Git
  https://git.ghostscript.com/?p=ghostpdl.git;a=commit;h=0974e4f2ac0005d3731e0b5c13ebc7e965540f4d
[2] Ghostscript 公式 Git
  https://git.ghostscript.com/?p=ghostpdl.git;a=commit;h=505eab7782b429017eb434b2b95120855f2b0e3c
[3] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/CVE-2023-36664
[4] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-36664

◆エクスプロイト
 以下の Web サイトにて、当該脆弱性の悪用による任意のファイル作成を試みるエクスプロイトコードが公開されています。

  GitHub - jakabakos/CVE-2023-36664-Ghostscript-command-injection
  https://github.com/jakabakos/CVE-2023-36664-Ghostscript-command-injection/blob/main/CVE_2023_36664_exploit.py

#--- で始まる行は執筆者によるコメントです。
《株式会社ラック デジタルペンテスト部》

編集部おすすめの記事

特集

脆弱性と脅威 アクセスランキング

  1. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  2. 「Pokemon GO」で身元バレの可能性、個人情報の管理に注意

    「Pokemon GO」で身元バレの可能性、個人情報の管理に注意

  3. TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

    TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

  4. LINE client for iOS にサーバ証明書の検証不備の脆弱性

  5. バッファロー製無線 LAN ルータに複数の脆弱性

  6. ディープフェイクか 専務の声を模倣する着電 ~ J-CSIP が 2023年1Q の BEC 事例公開

  7. 典型的なアンケート詐欺を「Instagram」アプリ上でも確認(トレンドマイクロ)

  8. 島根県が使用していたドメインを第三者が取得、GoToEat キャンペーンやスモウルビー・プログラミング甲子園ほか

  9. Linux の GSM ドライバにおける Use-After-Free の脆弱性(Scan Tech Report)

  10. スマートフォンアプリ「Yahoo! JAPAN」にXSSの脆弱性

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×