漏洞预警|Ghostscript沙箱绕过任意文件读取高危漏洞(CVE-2019-10216)
2019-08-13 22:10:41 Author: mp.weixin.qq.com(查看原文) 阅读量:45 收藏

漏洞背景

近日,Artifex官方修复了CVE-2019-10216高危漏洞,此该漏洞可以直接绕过 Ghostscript 的安全沙箱,攻击者可以读取任意文件或命令执行

Ghostscript是一套基于AdobePostScript及PDF的页面描述语言等而编译成的自由软件

广泛应用于Linux系列操作系统,如UnixMac OS XVMSWindowsOS/2Mac OS classic,其中的ImageMagick、python-matplotlib、libmagick 等图像处理软件均使用了Ghostscript。

漏洞描述

.buildfont1指令没有正确保护其特权调用,使用脚本可以绕过-dSAFER安全沙箱。使用带有exploit的PostScript文件可以利用此漏洞任意命令执行,甚至读取任意文件

漏洞危害

高危

影响版本

所有已发布的ghostscript版本都受到影响

ghostscript版本<=9.27

漏洞影响使用ghostscript用户量大的软件:

imagemagick

libmagick

graphicsmagick

gimp

python-matplotlib

安全建议

1.更新到如下版本之后的版本

5b85ddd19a8420a1bd2d5529325be35d78e94234

2.卸载 GhostScript
Ubuntu执行以下命令卸载 GhostScript:
sudo apt-get remove ghostscript

3.修改 ImageMagick 的 policy 文件,默认位置如下,加入以下代码(禁用 PS、EPS、PDF、XPS coders):

/etc/ImageMagick/policy.xml

<policymap>
<policy domain="coder" rights="none" pattern="PS" />
<policy domain="coder" rights="none" pattern="EPS" />
<policy domain="coder" rights="none" pattern="PDF" />
<policy domain="coder" rights="none" pattern="XPS" />
</policymap>

4.使用policycoreutils-sandbox包中的`sandbox`命令在SELinux沙箱中运行PDF / PS查看器,例如evince和okular:
$ sandbox -X evince <untrusted-file.pdf> 
沙箱将阻止攻击者在文件系统上进行修改。

5.Ununtu针对此漏洞的更新如下:

Ubuntu 19.04

ghostscript - 9.26~dfsg + 0-0ubuntu7.2

libgs9 - 9.26~dfsg + 0-0ubuntu7.2

Ubuntu 18.04 LTS

ghostscript - 9.26~dfsg + 0-0ubuntu0.18.04.10

libgs9 - 9.26~dfsg + 0-0ubuntu0.18.04.10

Ubuntu 16.04 LTS

ghostscript - 9.26~dfsg + 0-0ubuntu0.16.04.10

libgs9 - 9.26~dfsg + 0-0ubuntu0.16.04.10


参考信息

https://www.ghostscript.com/security.html

https://www.openwall.com/lists/oss-security/2019/08/12/4

https://access.redhat.com/security/cve/cve-2018-16509

https://usn.ubuntu.com/4092-1/

如需帮助请咨询 [email protected]


文章来源: https://mp.weixin.qq.com/s/XQKoEEWsc8tZyPocFf9e_A
如有侵权请联系:admin#unsafe.sh