Ghostscript库中的RCE漏洞已遭利用

admin 2024年7月10日14:24:33评论9 views字数 1014阅读3分22秒阅读模式

广泛用于 Linux 系统上的文档转换工具集Ghostscript中存在一个远程代码执行漏洞,目前已遭利用。

Ghostscript 预装在很多Linux发行版本中,且用于多种文档转换软件中如 ImageMagick、LibreOffice、GIMP、Inkscape、Scribus和CUPS 打印系统中。该漏洞编号为CVE-2024-29510,是格式字符串漏洞,影响所有 Ghostscript 10.03.0及更早版本。它可使攻击者逃逸 –dSAFER 沙箱(默认启用),因为未修复的 Ghostscript版本未能在该沙箱激活后阻止Uniprint 设备参数字符串的变更。

该安全绕过漏洞非常危险,因为它可导致攻击者利用 Ghostscript Postscript 解释器执行高风险操作如命令执行和文件输入/输出,而一般情况下沙箱会拦截该解释器。

发现并报送该漏洞的 Codean Labs 公司的安全研究员提醒称,“该漏洞对于提供文档转换和预览功能的web 应用和其它服务具有重大影响。我们建议用户验证所用解决方案是否(间接)使用了 Ghostscript,如使用则需更新至最新版本。”

Codean Labs 还共享了 Postscript 文件,帮助防御人员检测系统是否易受攻击,需运行的命令如下:

ghostscript -q -dNODISPLAY -dBATCH CVE-2024-29510_testkit.ps

遭活跃利用

虽然 Ghostscript 开发团队在5月份修复了该漏洞,但Codean Labs 在两个月后发布了相关技术详情和 PoC 利用代码。

该漏洞已遭利用,攻击者将EPS (PostScript) 文件伪装成 JPG 文件,获得对易受攻击系统的 shell 访问权限。开发人员 Bill Mill 提醒称,“如果你在生产服务中的‘任何地方’安装了 ghostscript,那么你很可能易受非常容易的远程 shell 执行攻击,你应该升级或者从生产系统中删除它。最佳缓解措施是奖 Ghostscript 升级至v10.03.1版本。如果你的分发无法提供最新版本,则可能仍然发布包括该漏洞修复方案的补丁版本(如 Debian、Ubuntu、Fedora)。”

一年前,Ghostscript 开发人员曾修复了另外一个严重的RCE漏洞 (CVE-2023-36664),它也是因为在未修复系统上打开恶意构造的文件导致的。

原文始发于微信公众号(代码卫士):Ghostscript库中的RCE漏洞已遭利用

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月10日14:24:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Ghostscript库中的RCE漏洞已遭利用https://cn-sec.com/archives/2936735.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息