内容简介:11 月 21号,Semmle团队的安全研究员Man Yue Mo通过ghostscript应用广泛,ImageMagick、python-matplotlib、libmagick 等图像处理应用均有引用。
0x00 漏洞背景
11 月 21号,Semmle团队的安全研究员Man Yue Mo通过 semmle 官网 ,再次指出 ghostscript 的安全沙箱可以被绕过,通过构造恶意的PDF内容,可造成远程命令执行。
ghostscript应用广泛,ImageMagick、python-matplotlib、libmagick 等图像处理应用均有引用。
0x01 漏洞影响
经过版本核对,360CERT确认9.26 RELEASE对应的commit版本是
867deb44ce59102b3c817b8228d9cbfd9d9b1fde
故受到影响的版本是
version <= 9.26(867deb44ce59102b3c817b8228d9cbfd9d9b1fde) 之前的版本
官方已经针对漏洞进行修复,已有RELEASE版本发布
下载地址: RELEASE
漏洞导致所有引用ghostscript的上游应用受到影响。 常见应用如下:
- 内置图像处理功能的pdf软件
- imagemagick
- libmagick
- graphicsmagick
- gimp
- python-matplotlib
- texlive-core
- atexmacs
- alatex2html
- latex2rtf 等
0x02 利用效果
可以通过查看恶意pdf文件直接触发命令执行
查看恶意PDF文件之前
查查恶意PDF文件之后
0x03 缓解措施
目前官方已发布新版本更新,建议更新ghostscript。至少需要更新到9.26 RELEASE版本
由于很多PDF工具内置ghostscript,故360CERT建议用户及时更新相关工具
若无法更新可先停止使用本地PDF文件软件直接查看来路不明的PDF文件,可以使用网盘等云PDF预览 工具 对PDF文件进行查看预览。
0x04 时间线
2018-11-12 Man Yue Mo发现漏洞并提交漏洞证明至Artifex
2018-11-13 Artifex承认并修复了漏洞
2018-11-20 Artifex发布9.26 RELEASE
2018-11-21 Semmle团队发布预警
2018-11-22 360CERT发布预警
声明:本文来自360CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如需转载,请联系原作者获取授权。
以上所述就是小编给大家介绍的《ghostscript沙箱绕过远程命令执行漏洞预警》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- 常见沙箱绕过技术
- 如何绕过Mojave沙箱限制
- Ghostscript 多个-dSAFER 沙箱绕过漏洞
- CVE-2018-11776: Apache Struts OGNL沙箱绕过
- CVE-2019-6116: ghostscript沙箱绕过命令执行漏洞预警
- 作为武器的CVE-2018-11776:绕过Apache Struts 2.5.16 OGNL 沙箱
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。