Google Project Zero白帽黑客Tavis Ormandy在Ghostscript中发现了一个关键的远程代码执行(RCE)漏洞。
Ghostscript是一套建基于Adobe、PostScript及可移植文档格式(PDF)的页面描述语言等而编译成的免费软件。也是一个用C语言编写的多平台软件,它允许将PostScript语言文件(或EPS)转换为多种栅格格式(即PDF,XPS,PCL或PXL)。
许多PDF和图像编辑软件(如GIMP和ImageMagick)利用库来转换文件格式。
Ghostscript实现了一个处理不受信任文档的-dSAFER沙箱保护选项,旨在防止恶意PostScript操作被执行。
几年前,Ormandy 在流行的库中披露了几个-dSAFER沙箱漏洞,当时他发现了一些文件泄露,shell命令执行,内存损坏和类型混淆错误。现在,Ormandy发现该库包含多个-dSAFER沙箱旁路漏洞,可被远程未经身份验证的攻击者用来在易受攻击的系统上执行任意命令。
远程攻击者可以向受害者发送特制的恶意文件(即PDF,PS,EPS或XPS)来触发此漏洞。一旦受害者使用易受攻击软件的应用程序打开文件,攻击者就能够执行系统的任意代码并控制这个系统。
维护开源软件的Artifex Software尚未发布任何安全更新来解决此漏洞。
US-CERT发布了一份安全公告 ,称默认情况下使用Ghostscript库处理PostScript内容的应用程序容易受到攻击。
Ghostscript包含多个-dSAFER沙箱旁路漏洞,这可以让未经认证的远程攻击者执行受攻击系统上的任意命令。
以下为漏洞简介:
1./invalidaccess 恢复失败后会结束,可控制错误处理部分
2.setcolor可通过setpattern间接调用且未进行检查
3.LockDistillerParams布尔值未进行类型检查
4.tempfile权限管理未生效。
RedHat和Ubuntu发行版都证实他们受此漏洞的影响。
Ormandy建议Linux发行版禁用PS,EPS,PDF和XPS内容,直到修复漏洞为止。