상세 컨텐츠

본문 제목

Ghostscript 제로데이용 PoC 익스플로잇 게시돼

국내외 보안동향

by 알약4 2021. 9. 8. 14:00

본문

 

 

Researcher published PoC exploit for Ghostscript zero-day

 

보안 연구원인 Nguyen The Duc GitHub Ghostscript 제로데이 취약점에 대한 PoC 익스플로잇 코드를 공개했습니다. 이 취약점은 공격자가 서버를 완전히 해킹하는데 악용할 수 있는 원격 코드 실행(RCE) 이슈 입니다.

 

 

<이미지 출처 : https://twitter.com/ducnt_/status/1434534373416574983>

 

 

Ghostscript 어도비(Adobe) 시스템 PostScript PDF 페이지 설명 언어용 인터프리터를 기반으로 하는 소프트웨어 제품군입니다. 문서 페이지를 표시하거나 인쇄하고, PostScript PDF 파일 간의 변환을 위한 페이지 설명 언어 파일의 래스터화 또는 렌더링에 주로 사용됩니다.

 

해당 라이브러리는 많은 서버에서 이미지 변환용으로 널리 사용되며 ImageMagick과 같은 파일 업로드 처리 응용 프로그램의 일부로도 사용됩니다.

 

PoC 파이썬으로 작성되었으며, GhostScript 9.50의 제로데이를 악용하기 위한 페이로드를 생성합니다. 공격자는 기본 운영 체제에서 악성코드를 실행하는 악성 SVG 파일을 업로드하는 방식으로 이 취약점을 악용 가능합니다.

 

전문가는 이에 관해 아래와 같이 밝혔습니다.

 

PoC GhostScript 9.50의 제로데이를 악용하여 페이로드를 생성합니다. 이 제로데이 익스플로잇은 Ubuntu 리포지토리의 기본 설정을 사용하는 ImageMagick에 영향을 줍니다.(Ubuntu 20.04에서 ImageMagick의 기본 설정으로 테스트됨)"

 

또한 자신의 PoC는 교육용으로 제작되었으며, 범죄나 개인 이득을 위해 사용할 수 없다고 덧붙였습니다.

 

 

<이미지 출처 : https://github.com/duc-nt/RCE-0-day-for-GhostScript-9.50/blob/main/README.md>

 

 

The Record 측은 여러 회사(Airbnb, Dropbox, Yandex )로부터 버그 바운티를 받은 보안 ​​연구원인 Emil Lerner를 포함한 다른 보안 전문가들도 동일한 취약점을 발견했으나 공개하지 않은 상태라 지적했습니다.

 

Lerner는 지난 달 ZeroNight X 보안 컨퍼런스에서 연설을 한 이후 해당 이슈에 대한 기술적인 세부 사항을 발표했습니다.

 

 

<이미지 출처 : https://twitter.com/emil_lerner/status/1430502815181463559>

 

 

2018 8, 유명 Google Project Zero 화이트햇 해커인 Tavis Ormandy Ghostscript에서 또 다른 치명적인 원격 코드 실행(RCE) 취약점을 발견했습니다.

 

 

 

 

출처:

https://securityaffairs.co/wordpress/121940/hacking/ghostscript-poc-exploit.html

https://github.com/duc-nt/RCE-0-day-for-GhostScript-9.50/blob/main/README.md

https://therecord.media/ghostscript-zero-day-allows-full-server-compromises/

 

관련글 더보기

댓글 영역