오픈소스 PDF 라이브러리인 Ghostscript에서 치명적인 RCE 취약점이 발견됨
(bleepingcomputer.com)- Ghostscript에서 치명적인 수준의 원격 코드 실행(RCE) 취약점(CVE-2023-36664)이 발견됨.
- 가장 최신 버전인 10.01.2 이하 모든 버전에 영향을 줌.
- Kroll의 분석가인 G. Glass와 D. Truman가 취약점의 개념 증명(PoC)을 구현함.
- Ghostscript 내의
gp_file_name_reduce()
함수가 취약점의 원인.- 해당 함수가 파일 경로를 취합하고 단순화하는 과정에서 특수한 파일 경로를 만나면 예기치 않은 결과가 반환됨.
- 파일을 실행하기 전에 유효성을 체크하는
gp_validate_path()
함수가 호출되기 전에 이미 정보가 변경되어 접근할 수 없는 경로에 있는 파일을 실행할 수 있음.
- Linux, Windows 등 모든 플랫폼에서 영향을 주며, Ghostscript를 사용하는 모든 소프트웨어에서 EPS(Embedded Postscript)를 통해 취약점을 실행할 수 있는 것을 확인.
- 데모 영상에서는 Windows에서 계산기나 대화 상자 등을 여는 EPS 파일을 보여줌.
- Linux 시스템은 즉시 Ghostscript를 가장 최신 버전으로 업데이트해야 하며, Windows에서는 의존하는 Ghostscript의 버전이 올라갈 때까지 관련된 소프트웨어를 사용하지 않는 것을 권장함.
취약점은 저번 달에 공개된 것이고, 이미 대부분의 리눅스 배포판에서는 수정된 버전이 배포되었다고 합니다.
다만 문제는 업데이트가 어려운 Windows 프로그램이나 라이브러리를 내장한 경우라고 하네요.
Ghostscript를 쓰는 곳이 정말 많은데, 실행 환경을 자세히 살펴볼 필요가 있을 것 같습니다.