Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Disponibile PoC per sfruttamento della vulnerabilità di Ghostscript (CVE-2024-29510), software di stampa

Gabriele Bertolini : 8 Luglio 2024 12:41

In queste ore, secondo il CSIRT Italia (advisory: AL01/240708/CSIRT-ITA), si sta diffondendo in rete il PoC per lo sfruttamento della vulnerabilità con CVE-2024-29510, che affligge Ghostscript nelle versioni precedenti alla 10.03.1.

Ghostscript è un software open-source sviluppato da Artifex, utilizzato in ambienti di editoria e stampa per la conversione di documenti tra vari formati, il rendering grafico, la stampa, oltre che la visualizzazione ed interpretazione di file PostScript e PDF.

Panoramica della vulnerabilità

CVE-2024-29510, pubblicato il 03/07/2024 e che presenta punteggio CVSS v3 di 5.5 – Medium, è una vulnerabilità che affligge le versioni di Ghostscript precedenti alla 10.03.1.
La vulnerabilità consente ad un attaccante di eseguire codice arbitrario sfruttando l’iniezione di stringhe di formato all’interno del dispositivo uniprint. Il problema si verifica perché Ghostscript non limita adeguatamente le modifiche alle stringhe degli argomenti del dispositivo dopo l’attivazione della modalità SAFER.

La vulnerabilità viene sfruttata tramite stringhe di formato nel dispositivo uniprint, in particolare durante la gestione di parametri come upYMoveCommand e upWriteComponentCommands. Questi parametri contengono specificatori di formato che possono essere manipolati per iniettare codice dannoso. Durante l’inizializzazione del dispositivo, queste stringhe vengono utilizzate senza adeguata validazione, permettendo a un attaccante di eseguire codice arbitrario passando stringhe di formato appositamente create alla funzione gs_snprintf.

Mitigazione

Nel caso non si fosse già provveduto, si consiglia agli utenti di aggiornare alla versione 10.03.1 di Ghostscript, dove questa vulnerabilità (oltre ad alcune altre risalenti a maggio) è stata risolta. Al seguente link è presente l’ultima release del vendor: https://www.ghostscript.com/releases/index.html

Inoltre, è consigliabile evitare di esporre Ghostscript direttamente su internet per ridurre il rischio di sfruttamento di vulnerabilità.

Gabriele Bertolini
Appassionato di sicurezza informatica, opero nell'ambito come referente della sicurezza presso una società di consulenza italiana presente in tutto il mondo. Principalmente possiedo competenze da incident responder, ma la passione mi porta sempre a spaziare ed acquisire conoscenze nei vari domini della cybersecurity. Credo che le community siano il fulcro della cyber, ed anche per restituire qualcosa nel mio tempo libero mi dedico alla formazione come instructor in varie certificazioni Cisco ed EC-Council.