您好,登錄后才能下訂單哦!
這篇文章將為大家詳細講解有關ghostscript沙箱繞過遠程命令執行漏洞的示例分析,小編覺得挺實用的,因此分享給大家做個參考,希望大家閱讀完這篇文章后可以有所收獲。
11月21號,Semmle團隊的安全研究員Man Yue Mo通過semmle 官網[https://semmle.com/news/semmle-discovers-severe-vulnerability-ghostscript-postscript-pdf],再次指出 ghostscript 的安全沙箱可以被繞過,通過構造惡意的PDF內容,可造成遠程命令執行。
ghostscript應用廣泛,ImageMagick、python-matplotlib、libmagick 等圖像處理應用均有引用。
經過版本核對,360CERT確認9.26 RELEASE對應的commit版本是
867deb44ce59102b3c817b8228d9cbfd9d9b1fde
故受到影響的版本是
version <= 9.26(867deb44ce59102b3c817b8228d9cbfd9d9b1fde) 之前的版本
官方已經針對漏洞進行修復,已有RELEASE版本發布
下載地址:RELEASE[https://github.com/ArtifexSoftware/ghostpdl-downloads/releases]
漏洞導致所有引用ghostscript的上游應用受到影響。 常見應用如下:
內置圖像處理功能的pdf軟件
imagemagick
libmagick
graphicsmagick
gimp
python-matplotlib
texlive-core
atexmacs
alatex2html
latex2rtf等
可以通過查看惡意pdf文件直接觸發命令執行
查看惡意PDF文件之前
查查惡意PDF文件之后
目前官方已發布新版本更新,建議更新ghostscript。至少需要更新到9.26 RELEASE版本
由于很多PDF工具內置ghostscript,故360CERT建議用戶及時更新相關工具
若無法更新可先停止使用本地PDF文件軟件直接查看來路不明的PDF文件,可以使用網盤等云PDF預覽工具對PDF文件進行查看預覽。
關于“ghostscript沙箱繞過遠程命令執行漏洞的示例分析”這篇文章就分享到這里了,希望以上內容可以對大家有一定的幫助,使各位可以學到更多知識,如果覺得文章不錯,請把它分享出去讓更多的人看到。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。