前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >GhostScript -dSAFER多个沙箱绕过漏洞预警通告

GhostScript -dSAFER多个沙箱绕过漏洞预警通告

作者头像
绿盟科技安全情报
发布2019-10-24 14:24:16
8740
发布2019-10-24 14:24:16
举报

预警编号:NS-2019-0032

2019-08-29

TAG:

GhostScript、-dSAFER、Imagemagick、沙箱绕过、CVE-2019-14811、CVE-2019-14812、CVE-2019-14813、CVE-2019-14817

危害等级:

高,远程未经身份认证的攻击者可利用此漏洞,绕过安全沙箱,实现任意命令执行。

版本:

1.0

1

漏洞概述

2019年8月28日,Artifex官方在ghostscript的master分支上提交Bug 701446: Avoid divide by zero in shading,修复了4个-dSAFER沙箱绕过漏洞。-dSAFER是Ghostscript用于防止不安全PostScript操作的安全沙箱。

Ghostscript是一套基于Adobe、PostScript及可移植文档格式(PDF)等页面描述语言而编译成的免费图像处理软件,被广泛应用于图片处理组件。目前已经从Linux版本移植到其他操作系统,如其他Unix、Mac OS X、VMS、Windows、OS/2和Mac OS classic。

此次披露的4个漏洞分别存在于.pdf_hook_DSC_Creator(CVE-2019-14811)、.setuserparams2(CVE-2019-14812)、setsystemparams(CVE-2019-14813)及.pdfexectoken(CVE-2019-14817)功能中,攻击者可通过恶意构造的postscript文件获得.forceput的操作权限,绕过-dSAFER的防护,执行任意命令。

参考链接:

https://access.redhat.com/security/cve/cve-2019-14811

https://access.redhat.com/security/cve/cve-2019-14812

https://access.redhat.com/security/cve/cve-2019-14813

https://access.redhat.com/security/cve/cve-2019-14817

https://www.openwall.com/lists/oss-security/2019/08/28/2

SEE MORE →

2影响范围

此漏洞影响所有使用 Ghostscript来处理PostScript内容的应用。

受影响Ghostscript版本

  • Ghostscript commit f531552c99a04f003412f7a83d4661e927f88d40之前版本

不受影响Ghostscript版本

  • Ghostscript commit f531552c99a04f003412f7a83d4661e927f88d40及之后版本

3漏洞防护

3.1 官方升级

当前官方暂未发布修复该漏洞的release版本,用户可使用git命令更新到commit f531552c99a04f003412f7a83d4661e927f88d40之后的版本,或者直接拉取master分支代码对此漏洞实现防护。

http://git.ghostscript.com/?p=ghostpdl.git;a=summary

官方修复详情如下:

代码语言:javascript
复制
代码语言:javascript
复制
CVE-2019-14811,CVE-2019-14812,CVE-2019-14813:

http://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=885444fcbe10dc42787ecb76686c8ee4dd33bf33

CVE-2019-14817:

http://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=cd1b1cacadac2479e291efe611979bdc1b3bdb19

RedHat 7和8发行版已更新修复此漏洞,请相关用户尽快进行升级。

注:官方已不再维护Red Hat Enterprise Linux 5和Red Hat Enterprise Linux 6版本,使用这两个版本的用户需采取3.2章节的临时防护建议,对此漏洞进行防护。

3.2 临时防护建议

若用户暂不方便升级至修复版本,可通过以下所列的三种方法来进行防护。

1、ImageMagick默认使用Ghostscript作为解析器处理PostScript内容,因此,用户可通过配置ImageMagick组件的Policy.xml安全策略,禁用ghostscript及PS、EPS、PDF、XPS编码器来实现对此漏洞的有效防护。ImageMagick的policy配置文件默认路径为/etc/ImageMagick/policy.xml,添加如下代码至<policymap>部分:

<policymap><policy domain="coder" rights="none" pattern="PS" /><policy domain="coder" rights="none" pattern="EPS" /><policy domain="coder" rights="none" pattern="PDF" /><policy domain="coder" rights="none" pattern="XPS" /><policy domain="delegate" rights="none" pattern="gs" /></policymap>

2、Ghostscript处理文件在生成缩略图时可能触发该类漏洞,可通过删除或者重命名有执行权限的“/usr/bin/evince-thumbnailer”来缓解此漏洞

3、浏览PDF或者PS文件时,可在SELinux沙箱中打开可疑文件,例如使用evince打开pdf文件,可以使用如下命令:

$ sandbox -X evince <untrusted-file.pdf>

END

作者:安全服务部

声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。

绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-08-29,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 绿盟科技CERT 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
图像处理
图像处理基于腾讯云深度学习等人工智能技术,提供综合性的图像优化处理服务,包括图像质量评估、图像清晰度增强、图像智能裁剪等。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档