Ghostscript高危远程代码执行(RCE)漏洞

  • A+
所属分类:网络安全新闻

Ghostscript高危远程代码执行(RCE)漏洞

Ghostscript是一个基于Adobe Systems的PostScriptand可移植文档格式(PDF)页面描述语言的解释器的开源软件套件。

Ghostscript是一个用C语言编写的多平台软件,它允许将PostScript语言文件(或EPS)转换为多种栅格格式(即PDF,XPS,PCL或PXL)。

许多PDF和图像编辑软件(如GIMP和ImageMagick)利用库来转换文件格式。

Ghostscript实现了一个处理不受信任文档的-dSAFER沙箱保护选项,旨在防止恶意PostScript操作被执行。

几年前,Ormandy 在流行的图书馆中披露了几个-dSAFER沙箱逃逸,当时他发现了一些文件泄露,shell命令执行,内存损坏和类型混淆错误。

现在,Ormandy发现该库包含多个-dSAFER沙箱绕过漏洞,可被远程未经身份验证的攻击者利用,以便在易受攻击的系统上执行任意命令。

远程攻击者可以通过向受害者发送特制的恶意文件(即PDF,PS,EPS或XPS)来触发此漏洞。一旦受害者使用易受攻击的软件使用应用程序打开文件,攻击者就能够执行系统的任意代码并接管它。

Artifex Software是一家维护开源软件的公司,但尚未发布任何安全更新来解决此漏洞。

US-CERT发布了一份安全公告 ,警告默认情况下使用Ghostscript库处理PostScript内容的应用程序容易受到攻击。

“Ghostscript的包含多个-dSAFER沙箱旁路漏洞,这可以允许一个远程的,未经认证的攻击易受攻击系统上执行任意的命令。”读取的安全公告。

“通过使用Ghostscript或利用Ghostscript解析特制文件的程序,远程未经身份验证的攻击者可以使用Ghostscript代码的权限执行任意命令。”

RedHat和Ubuntu发行版都证实他们受此漏洞的影响。

Ormandy建议Linux发行版禁用PS,EPS,PDF和XPS内容的处理,直到修复漏洞为止。

CE安全网
网络安全宣传推广

发表评论

您必须登录才能发表评论!