GhostScript -dSAFER多個沙箱繞過漏洞安全通告
發布時間 2019-08-29?漏洞編號和級別
CVE編號:CVE-2019-14811,危險級別:高危,CVSS分值:廠商自評:7.3,官方未評定
CVE編號:CVE-2019-14812,危險級別:高危,CVSS分值:廠商自評:7.3,官方未評定
CVE編號:CVE-2019-14813,危險級別:高危,CVSS分值:廠商自評:7.3,官方未評定
CVE編號:CVE-2019-14817,危險級別:高危,CVSS分值:廠商自評:7.3,官方未評定
?影響版本
受影響的版本
Ghostscript commit f531552c99a04f003412f7a83d4661e927f88d40之前版本
?漏洞概述
2019年8月28日,Artifex官方在ghostscript的master分支上提交Bug 701446: Avoid divide by zero in shading,修復了4個-dSAFER沙箱繞過漏洞。-dSAFER是Ghostscript用于防止不安全PostScript操作的安全沙箱。
Ghostscript是一套基于Adobe、PostScript及可移植文檔格式(PDF)等頁面描述語言而編譯成的免費圖像處理軟件,被廣泛應用于圖片處理組件。目前已經從Linux版本移植到其他操作系統,如其他Unix、Mac OS X、VMS、Windows、OS/2和Mac OS classic。
此次披露的4個漏洞分別存在于.pdf_hook_DSC_Creator(CVE-2019-14811)、.setuserparams2(CVE-2019-14812)、setsystemparams(CVE-2019-14813)及.pdfexectoken(CVE-2019-14817)功能中,攻擊者可通過惡意構造的postscript文件獲得.forceput的操作權限,繞過-dSAFER的防護,執行任意命令。漏洞影響所有使用 Ghostscript來處理PostScript內容的應用。
?漏洞驗證
暫無POC/EXP。
?修復建議
當前官方暫未發布修復該漏洞的release版本,用戶可使用git命令更新到commit f531552c99a04f003412f7a83d4661e927f88d40之后的版本:
CVE-2019-14811,CVE-2019-14812,CVE-2019-14813:
http://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=885444fcbe10dc42787ecb76686c8ee4dd33bf33
CVE-2019-14817:
http://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=cd1b1cacadac2479e291efe611979bdc1b3bdb19
或者直接拉取master分支代碼對此漏洞實現防護。
http://git.ghostscript.com/?p=ghostpdl.git;a=summary
RedHat 7和8發行版已更新修復此漏洞,請相關用戶盡快進行升級。官方已不再維護Red Hat Enterprise Linux 5和Red Hat Enterprise Linux 6版本,使用這兩個版本的用戶需采取臨時緩解措施,對此漏洞進行防護:
https://access.redhat.com/security/cve/cve-2019-14811
https://access.redhat.com/security/cve/cve-2019-14812
https://access.redhat.com/security/cve/cve-2019-14813
https://access.redhat.com/security/cve/cve-2019-14817
臨時緩解措施
若用戶暫不方便升級至修復版本,可通過以下所列的三種方法來進行防護。
1、ImageMagick默認使用Ghostscript作為解析器處理PostScript內容,因此,用戶可通過配置ImageMagick組件的Policy.xml安全策略,禁用ghostscript及PS、EPS、PDF、XPS編碼器來實現對此漏洞的有效防護。
ImageMagick的policy配置文件默認路徑為/etc/ImageMagick/policy.xml,添加如下代碼至<policymap>部分:
2、Ghostscript處理文件在生成縮略圖時可能觸發該類漏洞,可通過刪除或者重
命名有執行權限的“/usr/bin/evince-thumbnailer”來緩解此漏洞
3、瀏覽PDF或者PS文件時,可在SELinux沙箱中打開可疑文件,例如使用evince打開pdf文件,可以使用如下命令:
?參考鏈接
https://www.openwall.com/lists/oss-security/2019/08/28/2