预警编号:NS-2019-0030
2019-08-13
TAG: | GhostScript、-dSAFER、Imagemagick、.buildfont1、沙箱绕过 |
---|---|
危害等级: | 高,攻击者可利用此漏洞绕过安全沙箱,实现任意代码执行 |
版本: | 1.0 |
1
漏洞概述
Ghostscript是一套基于Adobe、PostScript及可移植文档格式(PDF)等页面描述语言而编译成的免费图像处理软件,被广泛应用于图片处理组件。目前已经从Linux版本移植到其他操作系统,如其他Unix、Mac OS X、VMS、Windows、OS/2和Mac OS classic。
2019年8月2日,Artifex官方在ghostscript的master分支上提交Bug 701394:protect use of .forceput with executeonly,修复了-dSAFER沙箱绕过漏洞(CVE-2019-10216)。-dSAFER是Ghostscript用于防止不安全PostScript操作的安全沙箱。该漏洞是由于.buildfont1进程在执行过程中没有正确处理权限调用而导致,攻击者可通过恶意构造postscript文件绕过-dSAFER沙箱限制,实现权限提升,访问受限区域文件。
ImageMagick等默认使用Ghostscript来处理PostScript内容的应用,均受到此漏洞影响。
参考链接:
https://access.redhat.com/security/cve/cve-2019-10216
https://www.openwall.com/lists/oss-security/2019/08/12/4
SEE MORE →
2影响范围
此漏洞影响所有使用 Ghostscript来处理PostScript内容的应用。
受影响Ghostscript版本
不受影响Ghostscript版本
3解决建议
3.1 官方升级
当前官方暂未发布修复该漏洞的 release 版本,用户可使用git命令更新到 commit 5b85ddd19a8420a1bd2d5529325be35d7
8e94234之后的版本,或者直接拉取master分支代码对此漏洞实现防护。
http://git.ghostscript.com/?p=ghostpdl.git;a=summary
RedHat及Debain等发行版均已更新修复此漏洞。
注:由于Red Hat Enterprise Linux 5 (ghostscript)及Red Hat Enterprise Linux 6 (ghostscript)版本已不受官方技术支持,使用这两个版本的用户需采取3.2章节的临时防护建议,对此漏洞进行防护。
3.2 临时防护建议
若用户暂不方便升级至修复版本,可通过ImageMagick的安全策略进行防护。ImageMagick默认使用Ghostscript作为解析器处理PostScript内容,因此,用户可通过配置ImageMagick组件的Policy.xml安全策略,禁用PS、EPS、PDF及XPS编码器来实现对此漏洞的有效防护。ImageMagick的policy配置文件默认路径为/etc/ImageMagick/policy.xml,添加如下代码至<policymap>部分:
<policymap><policy domain="coder" rights="none" pattern="PS" /><policy domain="coder" rights="none" pattern="EPS" /><policy domain="coder" rights="none" pattern="PDF" /><policy domain="coder" rights="none" pattern="XPS" /></policymap> |
---|
END
作者:安全服务部
声明
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。
绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。