当前位置:首页 > 漏洞预警 > 正文

GhostScript多个 -dSAFER沙箱绕过漏洞预警

发布时间:2019-09-03 09:36:33,来源:中国信息通信研究院

      一、基本情况

GhostScript存在多个–dSAFER沙箱绕过漏洞,CVE编号: CVE-2019-14811、CVE-2019-14812、CVE-2019-14813、CVE-2019-14817。攻击者可通过恶意构造的postscript文件获得.forceput的操作权限,绕过-dSAFER的防护,执行任意命令。

      二、漏洞描述

Ghostscript是一套基于Adobe、PostScript及PDF的页面描述语言等而编译成的自由软件。广泛应用于各大操作系统,如Unix、Mac OS X、VMS、Windows、OS/2和Mac OS classic,其中的ImageMagick、python-matplotlib、libmagick 等图像处理软件均使用了Ghostscript。

近日,Artifex官方在ghostscript的master分支上提交Bug 701446,修复了4个-dSAFER沙箱绕过漏洞。-dSAFER是Ghostscript用于防止不安全PostScript操作的安全沙箱。

CVE-2019-14811:通过暴露在 .pdf_hook_DSC_Creator 中的.forceput 实现安全模式绕过。

CVE-2019-14812:通过暴露在 setuserparams 中的.forceput 实现安全模式绕过。

CVE-2019-14813:通过暴露在 setsystemparams 中的.forceput 实现安全模式绕过。

CVE-2019-14817:通过暴露在.pdfexectoken和其他程序中的.forceput 实现安全模式绕过。(只有.pdfexectoken程序是被证明易受攻击的,其他只是存在潜在风险)。

以上每种情况下,攻击者都可通过创建一个特制的脚本获得对.forceput的引用,并以此来禁用-dSAFER保护。之后,脚本将能够访问限制区域之外的文件系统并执行任意命令。

      三、影响范围

Ghostscript commit f531552c99a04f003412f7a83d4661e927f88d40之前的版本

      四、处置建议

官方修复详情如下:

CVE-2019-14811,CVE-2019-14812,CVE-2019-14813:

http://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=885444fcbe10dc42787ecb76686c8ee4dd33bf33

CVE-2019-14817:

http://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=cd1b1cacadac2479e291efe611979bdc1b3bdb19

缓解措施:

用户可通过禁用Policy.xml中的ps、EPS、pdf及XPS编码器来实现对此漏洞的有效防护。以ImageMagick为例,修改其policy配置文件,默认路径/etc/ImageMagick/policy.xml,添加如下代码至<policymap>部分:

image.png

      五、参考链接

http://git.ghostscript.com/?p=ghostpdl.git;a=summaryl

https://www.openwall.com/lists/oss-security/2019/08/28/2