一 漏洞概述
1.1简介
GhostScript是PostScript和可移植文档格式(PDF)文件的解释器。 它可以在GNU GPL Affero许可下获得,
也可以从Artifex获得商业许可。它已经积极开发了20多年,并且在此期间已被移植到许多不同的系统中。
GhostScript 被许多图片处理库所使用,如 ImageMagick、Python PIL等,默认情况下这些库会根据图片的
内容将其分发给不同的处理方法,其中就包括 GhostScript。 。 2018年9月28日,安全研究员 taviso 在
chromium的project-zero项目提issue指出 GhostScript的安全沙箱可以被绕过,通过构造恶意的图片内容,
可以造成命令执行漏洞。
1.2影响版本
二 漏洞复现
2.1复现环境
2.2复现过程及结果
下载最新版GhostScript v9.25,执行作者给出的PoC(executeonly-bypass.ps[4]),执行PoC后会读取系
统的/etc/passwd文件及在~/.bashrc文件中添加一句话。
可以看到,成功的读取到了/etc/passwd文件的内容及在~/.bashrc文件的最后添加了echo pwned by postscript。
2.3漏洞利用场景
攻击者可以将PoC 嵌入到图片中,然后通过上传恶意构造的图像文件,当目标服务器在对图像进行图像裁剪、转换等
处理时即会执行攻击者指定的命令。
三 修复建议
1.目前官方在开发者版中修复了该漏洞,但是最新正式版尚未修复,相关用户可参考开发者版本的补丁来修复或者等待官方的正式版发布。
2.技术业务咨询:
知道创宇技术业务咨询热线:400-060-9587(政府、国有企业)
028-68360638(互联网企业)
四 相关链接
参考链接:
GhostScript官网:https://ghostscript.com/
漏洞细节:https://bugs.chromium.org/p/project-zero/issues/detail?id=1682
PoC:https://bugs.chromium.org/p/project-zero/issues/attachment?aid=361047&signed_aid=qXD-LvvL0WURU3MyGR_Vow==
补丁:http://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=a54c9e61e7d0
http://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=a6807394bd94
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。
获取安全动态