近日,Artifex官方修复了CVE-2019-10216高危漏洞,此该漏洞可以直接绕过 Ghostscript 的安全沙箱,攻击者可以读取任意文件或命令执行。
Ghostscript是一套基于Adobe、PostScript及PDF的页面描述语言等而编译成的自由软件。
广泛应用于Linux系列操作系统,如Unix、Mac OS X、VMS、Windows、OS/2和Mac OS classic,其中的ImageMagick、python-matplotlib、libmagick 等图像处理软件均使用了Ghostscript。
.buildfont1指令没有正确保护其特权调用,使用脚本可以绕过-dSAFER安全沙箱。使用带有exploit的PostScript文件可以利用此漏洞任意命令执行,甚至读取任意文件。
高危
所有已发布的ghostscript版本都受到影响
ghostscript版本<=9.27
漏洞影响使用ghostscript用户量大的软件:
imagemagick
libmagick
graphicsmagick
gimp
python-matplotlib
1.更新到如下版本之后的版本
5b85ddd19a8420a1bd2d5529325be35d78e94234
2.卸载 GhostScript
Ubuntu下执行以下命令卸载 GhostScript:
sudo apt-get remove ghostscript
3.修改 ImageMagick 的 policy 文件,默认位置如下,
<policymap>
<policy domain="coder" rights="none" pattern="PS" />
<policy domain="coder" rights="none" pattern="EPS" />
<policy domain="coder" rights="none" pattern="PDF" />
<policy domain="coder" rights="none" pattern="XPS" />
</policymap>
4.使用policycoreutils-sandbox包中的`sandbox`命令在SELinux沙箱中运行PDF / PS查看器,例如evince和okular:
$ sandbox -X evince <untrusted-file.pdf>
沙箱将阻止攻击者在文件系统上进行修改。
5.Ununtu针对此漏洞的更新如下:
Ubuntu 19.04ghostscript - 9.26~dfsg + 0-0ubuntu7.2
libgs9 - 9.26~dfsg + 0-0ubuntu7.2
Ubuntu 18.04 LTS
ghostscript - 9.26~dfsg + 0-0ubuntu0.18.04.10
libgs9 - 9.26~dfsg + 0-0ubuntu0.18.04.10
Ubuntu 16.04 LTS
ghostscript - 9.26~dfsg + 0-0ubuntu0.16.04.10
libgs9 - 9.26~dfsg + 0-0ubuntu0.16.04.10
https://www.ghostscript.com/security.html
https://www.openwall.com/lists/oss-security/2019/08/12/4
https://access.redhat.com/security/cve/cve-2018-16509
https://usn.ubuntu.com/4092-1/
如需帮助请咨询 [email protected]