GhostScript -dSAFER多个沙箱绕过误差清静通告
宣布时间 2019-08-29?误差编号和级别
CVE编号:CVE-2019-14811,危险级别:高危,CVSS分值:厂商自评:7.3,官方未评定
CVE编号:CVE-2019-14812,危险级别:高危,CVSS分值:厂商自评:7.3,官方未评定
CVE编号:CVE-2019-14813,危险级别:高危,CVSS分值:厂商自评:7.3,官方未评定
CVE编号:CVE-2019-14817,危险级别:高危,CVSS分值:厂商自评:7.3,官方未评定
?影响版本
受影响的版本
Ghostscript commit f531552c99a04f003412f7a83d4661e927f88d40之前版本
?误差概述
2019年8月28日,Artifex官方在ghostscript的master分支上提交Bug 701446: Avoid divide by zero in shading,修复了4个-dSAFER沙箱绕过误差。-dSAFER是Ghostscript用于避免不清静PostScript操作的清静沙箱。
Ghostscript是一套基于Adobe、PostScript及可移植文档名堂(PDF)等页面形貌语言而编译成的免费图像处置惩罚软件,被普遍应用于图片处置惩罚组件。现在已经从Linux版本移植到其他操作系统,如其他Unix、Mac OS X、VMS、Windows、OS/2和Mac OS classic。
此次披露的4个误差划分保存于.pdf_hook_DSC_Creator(CVE-2019-14811)、.setuserparams2(CVE-2019-14812)、setsystemparams(CVE-2019-14813)及.pdfexectoken(CVE-2019-14817)功效中,攻击者可通过恶意结构的postscript文件获得.forceput的操作权限,绕过-dSAFER的防护,执行恣意下令。误差影响所有使用 Ghostscript来处置惩罚PostScript内容的应用。
?误差验证
暂无POC/EXP。
?修复建议
目今官方暂未宣布修复该误差的release版本,用户可使用git下令更新到commit f531552c99a04f003412f7a83d4661e927f88d40之后的版本:
CVE-2019-14811,CVE-2019-14812,CVE-2019-14813:
http://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=885444fcbe10dc42787ecb76686c8ee4dd33bf33
CVE-2019-14817:
http://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=cd1b1cacadac2479e291efe611979bdc1b3bdb19
或者直接拉取master分支代码对此误差实现防护。
http://git.ghostscript.com/?p=ghostpdl.git;a=summary
RedHat 7和8刊行版已更新修复此误差,请相关用户尽快举行升级。官方已不再维护Red Hat Enterprise Linux 5和Red Hat Enterprise Linux 6版本,使用这两个版本的用户需接纳暂时缓解步伐,对此误差举行防护:
https://access.redhat.com/security/cve/cve-2019-14811
https://access.redhat.com/security/cve/cve-2019-14812
https://access.redhat.com/security/cve/cve-2019-14813
https://access.redhat.com/security/cve/cve-2019-14817
暂时缓解步伐
若用户暂不利便升级至修复版本,可通过以下所列的三种要领来举行防护。
1、ImageMagick默认使用Ghostscript作为剖析器处置惩罚PostScript内容,因此,用户可通过设置ImageMagick组件的Policy.xml清静战略,禁用ghostscript及PS、EPS、PDF、XPS编码器来实现对此误差的有用防护。
ImageMagick的policy设置文件默认路径为/etc/ImageMagick/policy.xml,添加如下代码至<policymap>部分:
2、Ghostscript处置惩罚文件在天生缩略图时可能触发该类误差,可通过删除或者重
命名有执行权限的“/usr/bin/evince-thumbnailer”来缓解此误差
3、浏览PDF或者PS文件时,可在SELinux沙箱中翻开可疑文件,例如使用evince翻开pdf文件,可以使用如下下令:
?参考链接
https://www.openwall.com/lists/oss-security/2019/08/28/2


京公网安备11010802024551号