Ghostscript 远程命令执行漏洞(CVE-2019-14811)

来源:scanv2019.09.12

一 漏洞概述

近日,Ghostscript 远程命令执行漏洞(CVE-2019-14811)的利用方式被公开。
Ghostscript是一个免费的Postscript解释器,拥有大量的下游应用使用Ghostscript,如ImageMagick。
ImageMagick是一款非常强大的图像处理软件,可以灵活实现大量的图像格式转换、图像裁剪等操作,因其功能强大,很多网站都使用ImageMagick进行图像处理。
由于作为上游应用的Ghostscript出现安全沙箱绕过,将导致大量下游应用出现安全问题。由于该漏洞影响范围广,危害大,请各位用户尽快升级。

二 漏洞危害

攻击者可以通过提交精心构造的PostScript文件禁用安全保护,实现远程命令执行。

三 影响版本

Ghostscriptcommit f531552c99a04f003412f7a83d4661e927f88d40之前版本。

四 复现过程

五 影响范围

根据 ZoomEye 网络空间搜索引擎[1]对关键字 “Ghostscript” 进行搜索,共得到208 条 IP 历史记录,主要分布在美国、中国等国家。

六 修复建议

当前官方暂未发布修复该漏洞的 release 版本,不过在Ghostscript commitf531552c99a04f003412f7a83d4661e927f88d40 及之后版本中已修复了该漏洞,可更新进行防护。

七 相关链接

ZoomEye 网络空间搜索引擎:https://www.zoomeye.org/searchResult?q=Ghostscript

热门文章

关注知道创宇云安全

获取安全动态