Zum Inhalt springen
Der Guide für ein smartes Leben.
VG Wort Pixel

Sicherheit

Ghostscript: Sicherheitslücke gefährdet viele Anwendungen

Kroll, eine Gruppe von IT-Forschern, hat eine Sicherheitslücke in Ghostscript entdeckt. Darüber können Cyberkriminelle Schadcode ausführen.

Hacker sitzt vor dem Bildschirm.
© vladimircaribb/ shutterstock.com

Kroll, ein Unternehmen für Risiko- und Finanzberatungslösungen, hat eine Sicherheitslücke in Ghostscript entdeckt. Die Schwachstelle mit der CVE-Nummer CVE-2023-36664 und einer CVSS-Bewertung von 9.8, was äußerst kritisch einzuordnen ist, betrifft viele Anwendungen, die Ghostscript verwenden. D...

Kroll, ein Unternehmen für Risiko- und Finanzberatungslösungen, hat eine Sicherheitslücke in Ghostscript entdeckt. Die Schwachstelle mit der CVE-Nummer CVE-2023-36664 und einer CVSS-Bewertung von 9.8, was äußerst kritisch einzuordnen ist, betrifft viele Anwendungen, die Ghostscript verwenden. Das sind beispielsweise Programme wie LibreOffice, Inkscape, Scribus oder ImageMagick.

Ghostscript, eine weitverbreitete Open-Source-Ausführung für PostScripts und PDF-Dateien, wird häufig unter Linux verwendet und von verschiedenen Programmen genutzt. Die Sicherheitslücke betrifft auch Windows. Laut den Experten von Kroll tritt das Problem in Ghostscript vor Version 10.01.2 auf. Die Schwachstelle kann bereits beim Öffnen einer Datei ausgenutzt werden.

Proof-of-Concept für Ghostscript

Die Sicherheitslücke entsteht durch eine Funktion namens "gp_file_name_reduce" in Ghostscript, die dazu dient, Pfadangaben zu vereinfachen. Diese Funktion nimmt mehrere Pfade entgegen und kombiniert und vereinfacht sie, indem relative Pfadverweise aus Effizienzgründen entfernt werden. Dabei wird jedoch eine Rechteprüfung für Pipe-Geräte, die mit dem Präfix "%pipe%" oder dem Pipe-Zeichen "|" darauf zugreifen, nicht korrekt vorgenommen. Das ermöglicht einem Angreifer, Schadcode einzuschleusen und auszuführen.

Wenn Ghostscript versucht, eine Datei zu öffnen, verwendet es außerdem eine andere Funktion namens "gp_validate_path", um zu prüfen, ob der Speicherort sicher ist. Dies ermöglicht es dem Angreifer, auf Dateien zuzugreifen, für die er normalerweise keine Berechtigung hätte. Die Sicherheitsforscher von Kroll haben einen Proof-of-Concept für die genannte Sicherheitslücke veröffentlicht.

Es wird dringend empfohlen, Ghostscript und alle betroffenen Anwendungen zu aktualisieren. Falls die aktuellste Version von Ghostscript noch nicht über die Software-Kanäle Ihrer Distribution verfügbar ist, wird empfohlen, sie aus dem Quellcode zu kompilieren.

Autor: Shabanna Heckelmann • 17.7.2023

Smartphone gesucht? Nutzen Sie unseren Handyvergleich! Hier vergleichen.