Ghostscript沙箱繞過命令執行漏洞安全通告
發布時間 2019-08-13? 漏洞編號和級別
CVE編號:CVE-2019-10216,危險級別:高危,CVSS分值:官方未評定
? 影響版本
受影響的版本
適用于5b85ddd19a8420a1bd2d5529325be35d78e94234版本
? 漏洞概述
Ghostscript是一套建基于Adobe、PostScript及可移植文檔格式(PDF)的頁面描述語言等而編譯成的免費軟件。
Ghostscript作為圖像處理格式轉換的底層應用,漏洞導致所有引用Ghostscript的上游應用受到影響,涉及但不限于:imagemagick、libmagick、graphicsmagick、gimp、python-matplotlib、texlive-core、texmacs、latex2html、latex2rtf等。
該漏洞源于.buildfont1 指令在執行的時候沒有正確保護堆棧中的安全狀態,導致-dSAFER安全沙箱狀態被繞過。該漏洞可以直接繞過 Ghostscript 的安全沙箱,導致攻擊者可以讀取任意文件或命令執行。
? 漏洞驗證
暫無POC/EXP。
? 修復建議
1、建議更新到5b85ddd19a8420a1bd2d5529325be35d78e94234之后的版本,或者直接重新拉取master分支進行更新;
2、redhat/debain 等發行版均已更新上游package:
https://security-tracker.debian.org/tracker/CVE-2019-10216
緩解措施:
若無法更新可先嘗試禁用使用gs解析ps文件:
? 參考鏈接