查看原文
其他

Ghostscript 解释器中出现重大漏洞 补丁尚未推出

Catalin Cimpanu 代码卫士 2022-04-06

 聚焦源代码安全,网罗国内外最新资讯!

翻译:360代码卫士团队

谷歌 Project Zero 团队的安全研究员 Tavis Ormandy 详细说明了从 Adobe PostScript  PDF 页面描述语言的解释器 Ghostscript 中发现的一个重大漏洞。

截至目前,Ghostscript 是使用最为广泛的解决方案。它内嵌在数百个软件套件和编码库中,能让桌面软件和 web 服务器处理 PostScript 和基于 PDF 的文档。

例如,你将从 ImageMagick、Evince、GIMP 和所有 PDF 编辑或查看软件中的 Ghostscript。

可导致远程系统遭接管

利用 Ormandy 发现的这个 bug 要求攻击者将恶意 PostScript、PDF、EPS 或 XPS 文件发送给受害者。文件一旦进入 Ghostscript 解释器,它所包含的恶意代码就会在机器上执行。

目前,该漏洞尚未获得 CVE 编号,能导致攻击者接管使用易受攻击 Ghostscript 版本的应用程序和服务器。

截止本文发布前,尚未出现相应的解决方案。

截至目前,受影响最大的是ImageMagick 图像处理库,而很多 Linux 发行版本默认装有这个库。从 CERT/CC 发布的安全公告来看,RedHat 和 Ubuntu 已确认受影响。

Ormandy 表示,“强烈建议 Linux 发行版本开始默认在 ImageMagick 的policy.xml 中禁用 PS、EPS、PDF 和 XPS 编码器。”

危险且易受追逐

由于 Ghostscript 广泛应用于 web 和软件运维社区,因此 Ormandy 在过去几年来一直在关注它。

他在2016年和2017年发现了影响 Ghostscript 的类似高危漏洞。

他在2017年发现的漏洞 CVE-2017-8291 曾被朝鲜黑客利用,后者借此入侵韩国密币交易所、盗窃资金并植入伪旗,试图栽赃中国黑客。

由于 Ghostscript 使用广泛,因此任何 bug 尤其是可导致远程代码执行的问题是任何威胁人员追逐的目标。



关联阅读

和谈之际还不厚道?朝鲜黑客被指利用 ActiveX 0day 漏洞攻击韩国

刚刚,Bancor 密币交易所被盗1350万美元


原文链接

https://www.bleepingcomputer.com/news/security/no-patch-available-yet-for-new-major-vulnerability-in-ghostscript-interpreter/



本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存