Ghostscript 解释器中出现重大漏洞 补丁尚未推出
翻译:360代码卫士团队
谷歌 Project Zero 团队的安全研究员 Tavis Ormandy 详细说明了从 Adobe PostScript 和 PDF 页面描述语言的解释器 Ghostscript 中发现的一个重大漏洞。
截至目前,Ghostscript 是使用最为广泛的解决方案。它内嵌在数百个软件套件和编码库中,能让桌面软件和 web 服务器处理 PostScript 和基于 PDF 的文档。
例如,你将从 ImageMagick、Evince、GIMP 和所有 PDF 编辑或查看软件中的 Ghostscript。
可导致远程系统遭接管
利用 Ormandy 发现的这个 bug 要求攻击者将恶意 PostScript、PDF、EPS 或 XPS 文件发送给受害者。文件一旦进入 Ghostscript 解释器,它所包含的恶意代码就会在机器上执行。
目前,该漏洞尚未获得 CVE 编号,能导致攻击者接管使用易受攻击 Ghostscript 版本的应用程序和服务器。
截止本文发布前,尚未出现相应的解决方案。
截至目前,受影响最大的是ImageMagick 图像处理库,而很多 Linux 发行版本默认装有这个库。从 CERT/CC 发布的安全公告来看,RedHat 和 Ubuntu 已确认受影响。
Ormandy 表示,“强烈建议 Linux 发行版本开始默认在 ImageMagick 的policy.xml 中禁用 PS、EPS、PDF 和 XPS 编码器。”
危险且易受追逐
由于 Ghostscript 广泛应用于 web 和软件运维社区,因此 Ormandy 在过去几年来一直在关注它。
他在2016年和2017年发现了影响 Ghostscript 的类似高危漏洞。
他在2017年发现的漏洞 CVE-2017-8291 曾被朝鲜黑客利用,后者借此入侵韩国密币交易所、盗窃资金并植入伪旗,试图栽赃中国黑客。
由于 Ghostscript 使用广泛,因此任何 bug 尤其是可导致远程代码执行的问题是任何威胁人员追逐的目标。
关联阅读
原文链接
https://www.bleepingcomputer.com/news/security/no-patch-available-yet-for-new-major-vulnerability-in-ghostscript-interpreter/
本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。