Ubuntu 20.04 LTS / 22.04 LTS / 23.10 / 24.04 LTS : Ghostscript の脆弱性 (USN-6835-1)

high Nessus プラグイン ID 200676

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 20.04 LTS / 22.04 LTS / 23.10 / 24.04 LTS ホストには、USN-6835-1 アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SAFER モードが使用される際に、Ghostscript が eexec シードを Type 1 Font Format 規格で指定されたものに適切に制限しないことが判明しました。攻撃者がこの問題を利用して、SAFER 制限をバイパスし、詳細不明な影響を与える可能性があります。(CVE-2023-52722) この問題の影響を受けるのは、Ubuntu 20.04 LTS、Ubuntu 22.04 LTS、Ubuntu 23.10 のみです。

Thomas Rinsma 氏は、Ghostscript が、SAFER がアクティブ化された後に、uniprint デバイス引数文字列への変更を妨げず、書式文字列の脆弱性が発生することを発見しました。攻撃者がこれを悪用し、任意のコードを実行する可能性があります。(CVE-2024-29510)

Zdenek Hutyra 氏は、パスを検証するときに Ghostscript がパス削減を適切に実行しないことを発見しました。
攻撃者がこれを利用して、SAFER ポリシーで許可されている場所以外のファイルの場所にアクセスし、任意のコードを実行する可能性があります。(CVE-2024-33869)

Zdenek Hutyra 氏は、パスを削減するときに Ghostscript が引数を適切に実行しないことを発見しました。攻撃者がこれを利用して、SAFER ポリシーで許可されている場所以外のファイルの場所にアクセスする可能性があります。
(CVE-2024-33870)

Zdenek Hutyra 氏は、Ghostscript の opvp/oprp デバイスの Driver パラメーターにより、ロードする任意の動的ライブラリの名前を指定できることを発見しました。攻撃者がこれを利用して、任意のコードを実行する可能性があります (CVE-2024-33871)

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6835-1

プラグインの詳細

深刻度: High

ID: 200676

ファイル名: ubuntu_USN-6835-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2024/6/18

更新日: 2024/10/28

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-52722

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2024-33871

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:23.10, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:ghostscript-x, p-cpe:/a:canonical:ubuntu_linux:libgs-common, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libgs10-common, p-cpe:/a:canonical:ubuntu_linux:libgs9, p-cpe:/a:canonical:ubuntu_linux:libgs-dev, p-cpe:/a:canonical:ubuntu_linux:libgs10, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libgs9-common, p-cpe:/a:canonical:ubuntu_linux:ghostscript

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/6/17

脆弱性公開日: 2024/4/28

エクスプロイト可能

Metasploit (Ghostscript Command Execution via Format String)

参照情報

CVE: CVE-2023-52722, CVE-2024-29510, CVE-2024-33869, CVE-2024-33870, CVE-2024-33871

IAVB: 2023-B-0097-S, 2024-B-0074

USN: 6835-1