打印 上一主题 下一主题

【漏洞预警】Ghostscript沙箱逃逸漏洞(CVE-2018-17961),可造成任意文件读写

跳转到指定楼层
楼主
SetYun 发表于 2018-10-16 10:47:11 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
2018年10月10日,阿里云云盾应急响应中心监测到Ghostscript沙箱逃逸漏洞(CVE-2018-17961),可造成任意文件读写。

漏洞描述
Ghostscript是Adobe PostScript和PDF的解释语言,被很多图片处理库使用,如ImageMagick、Python PIL等。近期,有国外安全研究人员公布了最新发现的GhostScript沙箱逃逸漏洞的细节信息,使用到GhostScript的web应用存在潜在被远程命令执行攻击风险。

漏洞评级
高危

安全建议
截止日前,官方最新版本Ghostscript仍存在漏洞。针对受影响用户,阿里云云盾建议:

1、针对ImageMagick,可在policy.xml策略文件中禁用相关设置(可能造成功能不可用):
     <policymap>
        <policy domain="coder" rights="none" pattern="PS" />
        <policy domain="coder" rights="none" pattern="EPS" />
        <policy domain="coder" rights="none" pattern="PDF" />
        <policy domain="coder" rights="none" pattern="XPS" />
     </policymap>

2、卸载 GhostScript,执行命令如下:
      Ubuntu:
      apt-get remove ghostscript
      Centos:
      yum remove ghostscript


我们会关注后续进展,请随时关注官方公告。
如有任何问题,可随时通过工单或服务电话95187联系反馈。



阿里云云盾应急响应中心2018.10.10
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|SetYun ( 辽ICP备16005250号

GMT+8, 2024-5-2 12:41 , Processed in 0.039540 second(s), 5 queries , File On.

Powered by Discuz! X3.3

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表