网站首页 > 开源技术 正文
Linux 系统上广泛使用的 Ghostscript 文档转换工具包中存在一个远程代码执行漏洞,目前正在遭受攻击。
Ghostscript 预装在许多 Linux 发行版上,并被各种文档转换软件使用,包括 ImageMagick、LibreOffice、GIMP、Inkscape、Scribus 和 CUPS 打印系统。
此格式字符串漏洞的编号为CVE-2024-29510,影响所有 Ghostscript 10.03.0 及更早版本。它使攻击者能够逃离 -dSAFER 沙盒(默认启用),因为未修补的 Ghostscript 版本无法在激活沙盒后阻止对 uniprint 设备参数字符串的更改。
这种安全绕过尤其危险,因为它允许他们使用沙箱通常会阻止的 Ghostscript Postscript 解释器执行高风险操作,例如命令执行和文件 I/O。
发现并报告此安全漏洞的 Codean Labs 安全研究人员警告称:“此漏洞对提供文档转换和预览功能的 Web 应用程序和其他服务有重大影响,因为这些服务通常在后台使用 Ghostscript。”
“我们建议开发者验证自己的解决方案是否(间接)使用了 Ghostscript,如果是,请将其更新到最新版本。”
Codean Labs 还分享了这个 Postscript 文件,可以通过以下命令运行它来帮助防御者检测他们的系统是否容易受到 CVE-2023-36664 攻击:
ghostscript -q-dNODISPLAY-dBATCHCVE-2024-29510_testkit.ps
该漏洞在攻击中被积极利用
虽然 Ghostscript 开发团队在 5 月份修补了该安全漏洞,但两个月后 Codean Labs 发布了一份包含技术细节和概念验证漏洞代码的报告(https://codeanlabs.com/blog/research/cve-2024-29510-ghostscript-format-string-exploitation/)。
攻击者已经在野利用 CVE-2024-29510 Ghostscript 漏洞,使用伪装成 JPG(图像)文件的 EPS(PostScript)文件获取对易受攻击的系统的 shell 访问权限。
开发人员 Bill Mill警告称:“如果您的生产系统中的任何地方都有 ghostscript,那么您可能容易受到远程 shell 执行攻击,应该立刻升级或将其从生产系统中删除。”
Codean Labs 补充道:“针对此漏洞的最佳缓解措施是将 Ghostscript 安装更新至 v10.03.1。如果您的发行版未提供最新的 Ghostscript 版本,则可能仍发布了包含此漏洞修复程序的补丁版本(例如Debian、Ubuntu、Fedora)。”
一年前,Ghostscript 开发人员修补了另一个严重的 RCE 漏洞(CVE-2023-36664),该漏洞也是由未修补的系统上打开恶意制作的文件引发的。
参考链接:
https://www.securityweek.com/attackers-exploiting-remote-code-execution-vulnerability-in-ghostscript/
猜你喜欢
- 2024-10-02 Jumpserver堡垒机安装与配置(堡垒机安装部署方案)
- 2024-10-02 如何将OrCAD原理图输出为PDF格式(orcad怎么打印原理图)
- 2024-10-02 「E周道」网曝华住酒店1.3亿隐私泄露 T-Mobile200万信息泄露
- 2024-10-02 pdf文件太大如何压缩变小一点?这几种压缩方法很实用!
- 2024-10-02 pdf太大怎么压缩大小?这几种压缩方法操作起来很简单!
- 2024-10-02 pdf密码怎么解除?简单易懂的8个pdf解密方法分享,2分钟搞定
- 2024-10-02 怎么合并两个PDF(怎么合并两个pdf电脑)
- 2024-06-14 用 5 行代码在 Python 中自动完成 4 个无聊的任务
- 2024-06-14 Linux技巧:介绍安装完整 man 手册和其他查看姿势
- 2024-06-14 验证码识别工具GraphicsMagick和Tesseract-OCRLinux安装部署过程
你 发表评论:
欢迎- 03-19基于layui+springcloud的企业级微服务框架
- 03-19开箱即用的前端开发模板,扩展Layui原生UI样式,集成第三方组件
- 03-19SpringMVC +Spring +Mybatis + Layui通用后台管理系统OneManageV2.1
- 03-19SpringBoot+LayUI后台管理系统开发脚手架
- 03-19layui下拉菜单form.render局部刷新方法亲测有效
- 03-19Layui 遇到的坑(记录贴)(layui chm)
- 03-19基于ASP.NET MVC + Layui的通用后台开发框架
- 03-19LayUi自定义模块的定义与使用(layui自定义表格)
- 最近发表
-
- 基于layui+springcloud的企业级微服务框架
- 开箱即用的前端开发模板,扩展Layui原生UI样式,集成第三方组件
- SpringMVC +Spring +Mybatis + Layui通用后台管理系统OneManageV2.1
- SpringBoot+LayUI后台管理系统开发脚手架
- layui下拉菜单form.render局部刷新方法亲测有效
- Layui 遇到的坑(记录贴)(layui chm)
- 基于ASP.NET MVC + Layui的通用后台开发框架
- LayUi自定义模块的定义与使用(layui自定义表格)
- Layui 2.9.11正式发布(layui2.6)
- Layui 2.9.13正式发布(layui2.6)
- 标签列表
-
- jdk (81)
- putty (66)
- rufus (78)
- 内网穿透 (89)
- okhttp (70)
- powertoys (74)
- windowsterminal (81)
- netcat (65)
- ghostscript (65)
- veracrypt (65)
- asp.netcore (70)
- wrk (67)
- aspose.words (80)
- itk (80)
- ajaxfileupload.js (66)
- sqlhelper (67)
- express.js (67)
- phpmailer (67)
- xjar (70)
- redisclient (78)
- wakeonlan (66)
- tinygo (85)
- startbbs (72)
- webftp (82)
- vsvim (79)
本文暂时没有评论,来添加一个吧(●'◡'●)