Artifex Ghostscript 代码执行漏洞(CVE-2023-36664)安全风险通告

Artifex Ghostscript 代码执行漏洞(CVE-2023-36664)安全风险通告

奇安信 CERT 2023-07-13 16:58

● 
点击↑蓝字关注我们,获取更多安全风险通告

漏洞概述

漏洞名称

Artifex Ghostscript 代码执行漏洞

漏洞编号

QVD-2023-14620、CVE-2023-36664

公开时间

2023-06-27

影响对象数量级

十万级

奇安信评级

高危

CVSS 3.1分数

9.8

威胁类型

代码执行

利用可能性

POC状态

未公开

在野利用状态

未发现

EXP状态

未公开

技术细节状态

已公开

危害描述:未经身份认证的远程攻击者通过特制文件利用该漏洞可以实现代码执行。

01

漏洞详情

>
>
>
>

影响组件

Ghostscript是PostScript语言和PDF文件的开源解释器,许多Linux发行版中默认安装Ghostscript,并被 LibreOffice、GIMP、Inkscape、Scribus、ImageMagick 和 CUPS 打印系统等软件使用。

>
>
>
>

漏洞描述

近日,奇安信CERT监测到Artifex Ghostscript 代码执行漏洞(CVE-2023-36664)
,由于Ghostscript对管道设备(带有 %pipe% 或 | 管道字符前缀)的权限验证处理不当,未经身份认证的远程攻击者通过特制文件利用该漏洞可以实现代码执行。目前此漏洞的技术细节已在互联网上公开,漏洞的现实威胁进一步上升。
鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。

02

影响范围

>
>
>
>

影响版本

Ghostscript/GhostPDL < 10.01.2

>
>
>
>

其他受影响组件

03

处置建议

>
>
>
>

安全更新

目前官方已发布新版本修复了该漏洞,可下载安全版本进行升级。

Ghostscript/GhostPDL 10.01.2及以上

https://www.ghostscript.com/releases/index.html

>
>
>
>

检测方案

可通过以下sigma规则检测是否存在该漏洞:

https://github.com/KrollCYB/Kroll-CYB/tree/main/CVE-2023-36664

04

参考资料

[1]https://www.ghostscript.com/ 

[2]https://www.kroll.com/en/insights/publications/cyber/ghostscript-cve-2023-36664-remote-code-execution-vulnerability

[3]https://github.com/KrollCYB/Kroll-CYB/tree/main/CVE-2023-36664 

05

时间线

2023年7月13日,奇安信 CERT发布安全风险通告。

奇安信 CERT

致力于
第一时间为企业级用户提供权威漏洞情报和有效
解决方案。

点击↓阅读原文,到NOX安全监测平台
查看更多漏洞信息。