【漏洞描述】
GhostScript被许多图片处理库所使用,ImageMagick曾经因GhostScript的沙箱绕过导致发生问题。8月21号,GhostScript再次被指出其安全沙箱可以被绕过,通过构造恶意的图片内容,可以造成命令执行、文件读取、文件删除等漏洞。
【影响范围】
使用GhostScript、ImageMagick等对来源由用户可控的图像数据进行图像处理的网站和程序。
【漏洞危害】
此漏洞导致攻击者可以通过上传恶意构造的图像文件,当目标服务器在对图像进行裁剪、转换等处理时即会执行攻击者的指定指令。
【攻击方式】
攻击者通过网络和本地上传图像文件进行攻击。
【避免建议】
因官方未发布补丁,目前两种临时解决方案如下:
1. 如未引用到GhostScript可将其卸载。
2. 修改ImageMagick的policy文件,默认位置为/etc/ImageMagick/policy.xml,在<policymap>中加入以下<policy>(即禁用PS\EPS\PDF\XPS coders):
<policymap>
<policy domain="coder" rights="none" pattern="PS" />
<policy domain="coder" rights="none" pattern="EPS"/>
<policy domain="coder" rights="none" pattern="PDF"/>
<policy domain="coder" rights="none" pattern="XPS"/>
</policymap>
【参考链接】
https://mp.weixin.qq.com/s/f9Lb08m_EqwXmiXEy88Y-Q
http://seclists.org/oss-sec/2018/q3/142
注意:修复漏洞前请进行充分测试,并务必做好数据备份和快照,防止出现意外。
平安云
2018-8-23