返回

Ghostscript中的关键缺陷可能会让许多系统面临黑客攻击的风险

发布时间:2022-10-07 01:10:02 310
# 漏洞# 研究# 攻击# 软件# 软件
ghostscript postScript pdf vulnerability

Ghostscript完全用C语言编写,是一个在不同平台上运行的软件包,包括Windows、macOS和各种Unix系统,该软件能够将PostScript语言文件(或EPS)转换为多种光栅格式,如PDF、XPS、PCL或PXL。

很多流行的PDF和图像编辑软件,包括ImageMagick和GIMP,都使用Ghostscript库解析内容并转换文件格式。

Ghostscript套件包括一个内置的-dSAFER沙盒保护选项,用于处理不受信任的文档,防止执行不安全或恶意的PostScript操作。

然而,Google Project Zero团队的研究人员塔维斯·奥曼迪发现,Ghostscript包含多个dSAFER沙箱绕过漏洞,这可能允许未经验证的远程攻击者在易受攻击的系统上执行任意命令。

要利用此漏洞,攻击者只需向受害者发送精心编制的恶意文件(可能是PDF、PS、EPS或XPS),如果使用利用易受攻击的Ghostscript的应用程序打开该文件,攻击者就可以完全接管目标系统。

在撰写本文时,Ghostscript的维护者Artifex软件尚未发布任何修补程序来修复该漏洞。
 
根据US-CERT发布的建议,像ImageMagick图像处理库这样的应用程序会受到该漏洞的影响。默认情况下,ImageMagick图像处理库使用Ghostscript来处理PostScript内容。

包括RedHat和Ubuntu在内的主要Linux发行版已确认,它们也受到该漏洞的影响,而Arch Linux、CentOS、Debian、Dell、Apple和其他版本的状态仍不得而知。

奥曼迪建议Linux发行版禁用PS、EPS、PDF和XPS内容的处理,直到问题得到解决。
奥曼迪说:“我强烈建议发行版在默认情况下开始禁用policy.xml中的PS、EPS、PDF和XPS编码器”。
这并不是奥曼迪第一次在Ghostscript中发现问题。2016年10月和去年4月,他在Ghostscript(CVE-2017-8291)中发现了类似的高严重性漏洞,其中一些漏洞被发现在野外被积极利用。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线