Schwachstelle bei Ghostscript Angreifer können über Ghostscript Schadcode einschleusen

Von Thomas Joos 1 min Lesedauer

Anbieter zum Thema

Derzeit gibt es eine Lücke in Ghostscript, die Betriebssystemen Remote-Angriffe erlaubt. Bedrohungsakteure können Daten stehlen und kompromittieren sowie Schadcode einschleusen.

Bei Ghostscript gibt es eine Sicherheitslücke, durch die die Integrität von Systemen gefährdet werden kann.(Bild:  monsitj - stock.adobe.com)
Bei Ghostscript gibt es eine Sicherheitslücke, durch die die Integrität von Systemen gefährdet werden kann.
(Bild: monsitj - stock.adobe.com)

Aktuell gibt es eine Sicherheitswarnung für Ghostscript. Bei Ghostscript handelt es sich um einen Interpreter für PostScript und PDFs.

Details zur Schwachstelle CVE-2023-52722

Die Sicherheitslücke CVE-2023-52722 betrifft Artifex Ghostscript bis zur Version 10.01.0. Das Problem tritt in der Datei psi/zmisc1.c auf, wenn der SAFER-Modus verwendet wird. In diesem Fall wird die Nutzung von eexec-Seeds erlaubt, die nicht dem Type 1-Standard entsprechen. Diese Schwachstelle kann ausgenutzt werden, um die Integrität von Systemen zu beeinträchtigen. Die Schwachstelle wurde bei SUSE als behoben gemeldet und mit einer Common Vulnerability Scoring System (CVSS) v3 Bewertung von 5.5 eingestuft.

Der Angriffsvektor ist lokal, die Angriffskomplexität niedrig, es sind keine speziellen Privilegien erforderlich, aber Benutzerinteraktion ist notwendig. Die Auswirkungen auf die Vertraulichkeit sind null, auf die Integrität jedoch hoch und auf die Verfügbarkeit ebenfalls null. Diese Bewertung nach CVSSv3 Version 3.1 zeigt, dass die Sicherheitslücke in erster Linie die Integrität von Systemen gefährden kann. Es wird dringend empfohlen, auf die neueste Version von Artifex Ghostscript zu aktualisieren, um diese Sicherheitslücke zu schließen und potenzielle Risiken zu minimieren.

Der SAFER-Modus ist dazu gedacht, das System vor unsicheren Skripten zu schützen, indem er den Zugriff auf bestimmte Funktionen und Ressourcen einschränkt. In diesem Fall jedoch ermöglicht die Schwachstelle die Verwendung nicht standardkonformer eexec-Seeds, was eine potenzielle Manipulation der PostScript-Daten erlaubt. Dies kann dazu führen, dass bösartige Akteure den Schutzmechanismus umgehen und schädlichen Code einfügen, der die Integrität der ausgeführten Prozesse gefährdet. Dies stellt ein erhebliches Risiko dar, da die Angreifer in der Lage sind, den Datenfluss innerhalb der betroffenen Systeme zu kontrollieren und möglicherweise unautorisierten Code auszuführen, der den normalen Betrieb stört oder modifiziert.

(ID:50032840)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung