Ghostscript沙箱绕过命令执行漏洞安全通告

发布时间 2019-08-13

漏洞编号和级别


CVE编号:CVE-2019-10216,危险级别:高危,CVSS分值:官方未评定


• 影响版本


受影响的版本


适用于5b85ddd19a8420a1bd2d5529325be35d78e94234版本


• 漏洞概述


Ghostscript是一套建基于Adobe、PostScript及可移植文档格式(PDF)的页面描述语言等而编译成的免费软件。


Ghostscript作为图像处理格式转换的底层应用,漏洞导致所有引用Ghostscript的上游应用受到影响,涉及但不限于:imagemagick、libmagick、graphicsmagick、gimp、python-matplotlib、texlive-core、texmacs、latex2html、latex2rtf等。


该漏洞源于.buildfont1 指令在执行的时候没有正确保护堆栈中的安全状态,导致-dSAFER安全沙箱状态被绕过。该漏洞可以直接绕过 Ghostscript 的安全沙箱,导致攻击者可以读取任意文件或命令执行。


• 漏洞验证


暂无POC/EXP。


• 修复建议


1、建议更新到5b85ddd19a8420a1bd2d5529325be35d78e94234之后的版本,或者直接重新拉取master分支进行更新;


2、redhat/debain 等发行版均已更新上游package:


https://access.redhat.com/security/cve/cve-2019-10216
https://security-tracker.debian.org/tracker/CVE-2019-10216


缓解措施:


若无法更新可先尝试禁用使用gs解析ps文件:


使用ImageMagick,建议修改policy文件:(默认位置:/etc/ImageMagick/policy.xml),在中加入以下(即禁用 PS、EPS、PDF、XPS coders、PCD),具体如图所示:

 


• 参考链接


https://www.openwall.com/lists/oss-security/2019/08/12/4