Google Project Zero安全研究员Tavis Ormandy透露了Ghost 中发现的一个新主要漏洞的详细信息,Ghost 是Adobe Post 和PDF页面描述语言的翻译。

Ghost 是迄今为止使用最广泛的解决方案。Ghost 解释器嵌入在数百个软件套件和编码库中,允许桌面软件和Web服务器处理Post 和基于PDF的文档。

例如,您可以在ImageMagick,Evince,GIMP以及所有PDF编辑或查看软件中找到Ghost 。

利用bug导致远程系统接管

利用Ormandy发现的bug需要攻击者向受害者发送格式错误的Post ,PDF,EPS或XPS文件。一旦文件到达Ghost 解释器,其中包含的恶意代码将在该机器上执行所需的攻击者。

该漏洞尚未收到CVE标识符,允许攻击者接管使用易受攻击的Ghost 版本的应用程序和服务器。

在撰写本文时,没有可用的修复程序。

到目前为止,受影响最大的项目是ImageMagick图像处理库,但也有许多Linux发行版,默认情况下该库出货。根据今天发布的CERT / CC安全公告,RedHat和Ubuntu已经确认他们已经受到影响。

“我强烈建议默认情况下[Linux]发行版在[ImageMagick] policy. 中开始禁用PS,EPS,PDF和XPS编码器,”Ormandy说。

这是您在policy. 中禁用所有ghost 编码器的年度提醒。https://t.co/Xv4GQxmOmN https://t.co/7AohUaaS0C - Tavis Ormandy(@taviso)2018年8月21日

Ghost 漏洞是危险的,备受追捧

由于Ghost 在Web开发和软件开发社区的广泛采用,Ormandy过去几年一直关注着Ghost 。

他在2016年和2017 年再次发现了影响Ghost 的类似高严重性问题。

他在2017年发现的漏洞--CVE-2017-8291--被朝鲜黑客采用,他们用它来打入韩国的加密货币交易所,窃取资金,然后制造假旗,企图将黑客栽赃于中方黑客。

由于Ghost 的广泛采用,任何黑客都非常喜欢漏洞,尤其是导致远程执行代码的漏洞。

收藏 打印