【漏洞情报】GhostScript沙箱绕过(命令执行漏洞)情报

【漏洞描述】

 GhostScript被许多图片处理库所使用,ImageMagick曾经因GhostScript的沙箱绕过导致发生问题。8月21号,GhostScript再次被指出其安全沙箱可以被绕过,通过构造恶意的图片内容,可以造成命令执行、文件读取、文件删除等漏洞。

【影响范围】

 使用GhostScript、ImageMagick等对来源由用户可控的图像数据进行图像处理的网站和程序。

【漏洞危害】

 此漏洞导致攻击者可以通过上传恶意构造的图像文件,当目标服务器在对图像进行裁剪、转换等处理时即会执行攻击者的指定指令。

【攻击方式】

 攻击者通过网络和本地上传图像文件进行攻击。

【避免建议】

  因官方未发布补丁,目前两种临时解决方案如下:

 1.     如未引用到GhostScript可将其卸载。

 2.     修改ImageMagick的policy文件,默认位置为/etc/ImageMagick/policy.xml,在<policymap>中加入以下<policy>(即禁用PS\EPS\PDF\XPS coders):

 <policymap> 

 <policy domain="coder" rights="none" pattern="PS" /> 

 <policy domain="coder" rights="none" pattern="EPS"/> 

 <policy domain="coder" rights="none" pattern="PDF"/> 

 <policy domain="coder" rights="none" pattern="XPS"/>

 </policymap>

【参考链接】                                                      

  https://mp.weixin.qq.com/s/f9Lb08m_EqwXmiXEy88Y-Q

  http://seclists.org/oss-sec/2018/q3/142

 

  注意:修复漏洞前请进行充分测试,并务必做好数据备份和快照,防止出现意外。

平安云

2018-8-23

咨询·建议

电话咨询

400-151-8800

邮件咨询

cloud@pingan.com

在线客服

工单支持

解决云产品相关技术问题