首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Ghostscript漏洞是危险的。并且备受追捧

Google Project Zero安全研究员Tavis Ormandy透露了Ghostscript中发现的一个新主要漏洞的详细信息,Ghostscript是Adobe PostScript和PDF页面描述语言的翻译。

Ghostscript是迄今为止使用最广泛的解决方案。Ghostscript解释器嵌入在数百个软件套件和编码库中,允许桌面软件和Web服务器处理PostScript和基于PDF的文档。

例如,您可以在ImageMagick,Evince,GIMP以及所有PDF编辑或查看软件中找到Ghostscript。

利用bug导致远程系统接管

利用Ormandy发现的bug需要攻击者向受害者发送格式错误的PostScript,PDF,EPS或XPS文件。一旦文件到达Ghostscript解释器,其中包含的恶意代码将在该机器上执行所需的攻击者。

该漏洞尚未收到CVE标识符,允许攻击者接管使用易受攻击的Ghostscript版本的应用程序和服务器。

在撰写本文时,没有可用的修复程序。

到目前为止,受影响最大的项目是ImageMagick图像处理库,但也有许多Linux发行版,默认情况下该库出货。根据今天发布的CERT / CC安全公告,RedHat和Ubuntu已经确认他们已经受到影响。

“我强烈建议默认情况下[Linux]发行版在[ImageMagick] policy.xml中开始禁用PS,EPS,PDF和XPS编码器,”Ormandy说。

这是您在policy.xml中禁用所有ghostscript编码器的年度提醒。https://t.co/Xv4GQxmOmN https://t.co/7AohUaaS0C - Tavis Ormandy(@taviso)2018年8月21日

Ghostscript漏洞是危险的,备受追捧

由于Ghostscript在Web开发和软件开发社区的广泛采用,Ormandy过去几年一直关注着Ghostscript。

他在2016年和2017 年再次发现了影响Ghostscript的类似高严重性问题。

他在2017年发现的漏洞--CVE-2017-8291--被朝鲜黑客采用,他们用它来打入韩国的加密货币交易所,窃取资金,然后制造假旗,企图将黑客栽赃于中方黑客。

由于Ghostscript的广泛采用,任何黑客都非常喜欢漏洞,尤其是导致远程执行代码的漏洞。

  • 发表于:
  • 原文链接https://www.bleepingcomputer.com/news/security/no-patch-available-yet-for-new-major-vulnerability-in-ghostscript-interpreter/
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券