- Ghostscript에서 치명적인 수준의 원격 코드 실행(RCE) 취약점(CVE-2023-36664)이 발견됨.
- 가장 최신 버전인 10.01.2 이하 모든 버전에 영향을 줌.
- Kroll의 분석가인 G. Glass와 D. Truman가 취약점의 개념 증명(PoC)을 구현함.
- Ghostscript 내의
gp_file_name_reduce()
함수가 취약점의 원인.
- 해당 함수가 파일 경로를 취합하고 단순화하는 과정에서 특수한 파일 경로를 만나면 예기치 않은 결과가 반환됨.
- 파일을 실행하기 전에 유효성을 체크하는
gp_validate_path()
함수가 호출되기 전에 이미 정보가 변경되어 접근할 수 없는 경로에 있는 파일을 실행할 수 있음.
- Linux, Windows 등 모든 플랫폼에서 영향을 주며, Ghostscript를 사용하는 모든 소프트웨어에서 EPS(Embedded Postscript)를 통해 취약점을 실행할 수 있는 것을 확인.
-
데모 영상에서는 Windows에서 계산기나 대화 상자 등을 여는 EPS 파일을 보여줌.
- Linux 시스템은 즉시 Ghostscript를 가장 최신 버전으로 업데이트해야 하며, Windows에서는 의존하는 Ghostscript의 버전이 올라갈 때까지 관련된 소프트웨어를 사용하지 않는 것을 권장함.