Ghostscript沙箱繞過命令執行漏洞安全通告

發布時間 2019-08-13

? 漏洞編號和級別


CVE編號:CVE-2019-10216,危險級別:高危,CVSS分值:官方未評定


影響版本


受影響的版本


適用于5b85ddd19a8420a1bd2d5529325be35d78e94234版本


漏洞概述


Ghostscript是一套建基于Adobe、PostScript及可移植文檔格式(PDF)的頁面描述語言等而編譯成的免費軟件。


Ghostscript作為圖像處理格式轉換的底層應用,漏洞導致所有引用Ghostscript的上游應用受到影響,涉及但不限于:imagemagick、libmagick、graphicsmagick、gimp、python-matplotlib、texlive-core、texmacs、latex2html、latex2rtf等。


該漏洞源于.buildfont1 指令在執行的時候沒有正確保護堆棧中的安全狀態,導致-dSAFER安全沙箱狀態被繞過。該漏洞可以直接繞過 Ghostscript 的安全沙箱,導致攻擊者可以讀取任意文件或命令執行。


漏洞驗證


暫無POC/EXP。


修復建議


1、建議更新到5b85ddd19a8420a1bd2d5529325be35d78e94234之后的版本,或者直接重新拉取master分支進行更新;


2、redhat/debain 等發行版均已更新上游package:


https://access.redhat.com/security/cve/cve-2019-10216
https://security-tracker.debian.org/tracker/CVE-2019-10216


緩解措施:


若無法更新可先嘗試禁用使用gs解析ps文件:


使用ImageMagick,建議修改policy文件:(默認位置:/etc/ImageMagick/policy.xml),在中加入以下(即禁用 PS、EPS、PDF、XPS coders、PCD),具體如圖所示:

 


參考鏈接


https://www.openwall.com/lists/oss-security/2019/08/12/4