预警编号:NS-2019-0032
2019-08-29
TAG: | GhostScript、-dSAFER、Imagemagick、沙箱绕过、CVE-2019-14811、CVE-2019-14812、CVE-2019-14813、CVE-2019-14817 |
---|---|
危害等级: | 高,远程未经身份认证的攻击者可利用此漏洞,绕过安全沙箱,实现任意命令执行。 |
版本: | 1.0 |
1
漏洞概述
2019年8月28日,Artifex官方在ghostscript的master分支上提交Bug 701446: Avoid divide by zero in shading,修复了4个-dSAFER沙箱绕过漏洞。-dSAFER是Ghostscript用于防止不安全PostScript操作的安全沙箱。
Ghostscript是一套基于Adobe、PostScript及可移植文档格式(PDF)等页面描述语言而编译成的免费图像处理软件,被广泛应用于图片处理组件。目前已经从Linux版本移植到其他操作系统,如其他Unix、Mac OS X、VMS、Windows、OS/2和Mac OS classic。
此次披露的4个漏洞分别存在于.pdf_hook_DSC_Creator(CVE-2019-14811)、.setuserparams2(CVE-2019-14812)、setsystemparams(CVE-2019-14813)及.pdfexectoken(CVE-2019-14817)功能中,攻击者可通过恶意构造的postscript文件获得.forceput的操作权限,绕过-dSAFER的防护,执行任意命令。
参考链接:
https://access.redhat.com/security/cve/cve-2019-14811
https://access.redhat.com/security/cve/cve-2019-14812
https://access.redhat.com/security/cve/cve-2019-14813
https://access.redhat.com/security/cve/cve-2019-14817
https://www.openwall.com/lists/oss-security/2019/08/28/2
SEE MORE →
2影响范围
此漏洞影响所有使用 Ghostscript来处理PostScript内容的应用。
受影响Ghostscript版本
不受影响Ghostscript版本
3漏洞防护
3.1 官方升级
当前官方暂未发布修复该漏洞的release版本,用户可使用git命令更新到commit f531552c99a04f003412f7a83d4661e927f88d40之后的版本,或者直接拉取master分支代码对此漏洞实现防护。
http://git.ghostscript.com/?p=ghostpdl.git;a=summary
官方修复详情如下:
CVE-2019-14811,CVE-2019-14812,CVE-2019-14813:
http://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=885444fcbe10dc42787ecb76686c8ee4dd33bf33
CVE-2019-14817:
http://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=cd1b1cacadac2479e291efe611979bdc1b3bdb19
RedHat 7和8发行版已更新修复此漏洞,请相关用户尽快进行升级。
注:官方已不再维护Red Hat Enterprise Linux 5和Red Hat Enterprise Linux 6版本,使用这两个版本的用户需采取3.2章节的临时防护建议,对此漏洞进行防护。
3.2 临时防护建议
若用户暂不方便升级至修复版本,可通过以下所列的三种方法来进行防护。
1、ImageMagick默认使用Ghostscript作为解析器处理PostScript内容,因此,用户可通过配置ImageMagick组件的Policy.xml安全策略,禁用ghostscript及PS、EPS、PDF、XPS编码器来实现对此漏洞的有效防护。ImageMagick的policy配置文件默认路径为/etc/ImageMagick/policy.xml,添加如下代码至<policymap>部分:
<policymap><policy domain="coder" rights="none" pattern="PS" /><policy domain="coder" rights="none" pattern="EPS" /><policy domain="coder" rights="none" pattern="PDF" /><policy domain="coder" rights="none" pattern="XPS" /><policy domain="delegate" rights="none" pattern="gs" /></policymap> |
---|
2、Ghostscript处理文件在生成缩略图时可能触发该类漏洞,可通过删除或者重命名有执行权限的“/usr/bin/evince-thumbnailer”来缓解此漏洞
3、浏览PDF或者PS文件时,可在SELinux沙箱中打开可疑文件,例如使用evince打开pdf文件,可以使用如下命令:
$ sandbox -X evince <untrusted-file.pdf> |
---|
END
作者:安全服务部
声明
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。
绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。