Critical Ghostscript Flaw Exploited In The Wild. Patch It Now!
2024/07/08 SecurityAffairs — Ghostscript の脆弱性 CVE-2024-29510 が、積極的に悪用されていることが判明した。この脆弱性の悪用に成功した攻撃者は、-dSAFER サンドボックスをエスケープし、リモート・コード実行の可能性を手にする。Ghostscript とは、GNU プロジェクトとして提供される、PostScript 言語および PDF ファイルのインタープリタであり、これらの形式のドキュメントの処理/レンダリングに使用されている。

Ghostscript において、悪用が確認された6つの脆弱性 (CVE-2024-29510/CVE-2024-29509/CVE-2024-29506/CVE-2024-29507/CVE-2024-29508/CVE-2024-29511) は、Codean Labs の研究者たちにより発見されたものであり、バージョン 10.03.0/10.03.1 で対処されている。
そのうちの1つである CVE-2024-29510 は、Ghostscript 10.03.0 以下に影響を及ぼす、フォーマット文字列に関する脆弱性である。この脆弱性は、文書の変換やプレビューに Ghostscript を使用している、Web アプリ/サービスに深刻な影響を与える。
専門家たちは、Ghostscript の “uniprint” (別名:universal printer device) デバイスに着目した。このデバイスは、設定パラメータを通じて、各種のブランド/モデルのプリンタ用のコマンド・データを生成できる。Ghostscript には、コマンドラインを用いて作成された “.upp” ファイルのセットがあり、たとえば、”cdj550.upp” のような特定プリンター用に調整されたパラメーターがプリセットされている。つまり、これらの設定を操作することで、uniprint は各種の印刷ニーズに適応できるようになっている
しかし、残念なことに、この多様性が脅威アクターに悪用される可能性がある。”uniprint” デバイスは、ユーザーがフォーマット文字列を制御し、一時ファイルに設定することで出力にアクセスできる。それを悪用する攻撃者は、スタックからデータをリークさせ、メモリ破壊を引き起こすことができる。
Codean の研究者たちは、Ghostscript の -dSAFER サンドボックスをバイパスし、システム上でシェルコマンドを実行する、PoC エクスプロイト・コードを公開している。彼らが指摘するのは、ボット化された画像や文書を悪用する攻撃者が、この脆弱性を誘発できる点である。
Codean は、「Ghostscript ユーザーに対して推奨されるのは、v10.03.1 にアップデートすることである。最新の Ghostscript バージョンが提供されないディストリビューションを使用している場合には、この脆弱性の修正を含むパッチ・バージョンが、リリースされている可能性を考えてほしい (例:Debian/Ubuntu/Fedora)。影響の有無がわからない場合には、我々の testkit を使用してほしい。この小容量のポストスクリプト・ファイルが、Ghostscript のバージョンが影響を受けるかどうかを教えてくれる。ここからダウンロードし、以下のように実行する」と説明している。
ghostscript -q -dNODISPLAY -dBATCH CVE-2024-29510_testkit.ps
この脆弱性の悪用については、Ghostscript の開発者である Bill Mill も確認している。そして、この脆弱性を悪用した攻撃が増加していると警告している。彼は、「この脆弱性を悪用する攻撃が増加している。すべてのユーザーにとって、速やかなパッチ適用が必要となっている」と Mastodon に警告を投稿している。
さらに Bill Mill は、「もし、あなたのプロダクション・サービスのどこかで、Ghostscript が使用されているのであれば、とても軽微なリモート・シェル実行に対して、脆弱な状態である可能性が高い。Ghostscript をアップグレードするか、プロダクション・システムからの削除を検討してほしい。注意すべきは、imagemagick は自動的に postscript ファイルを ghostscript に転送するので、imagemagick を使っている場合も、おそらく脆弱であるという点だ。画像を処理するために、javascript ライブラリを使用しているなら、おそらくそうだろう!」と述べている。
文中でも指摘されているように、さまざまなアプリやサービスで利用されている Ghostscript なので、その影響の範囲が広がることが心配です。Codean が提供しているスクリプトで、影響の有無を判別できるようなので、ご自身の判断で、ご利用ください。よろしければ、Ghostscript で検索も、ご利用ください。

You must be logged in to post a comment.