Amazon Linux 2:ghostscript (ALAS-2021-1598)

critical Nessus 插件 ID 146633
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 ghostscript 版本低于 9.25-5。因此,如公告 ALAS2-2021-1598 所述,该主机受到多个漏洞的影响。

- Artifex Ghostscript 9.25 之前的版本允许用户写入的错误异常表,能够提供构建 PostScript 的远程攻击者可加以利用,进而可能覆盖或取代错误处理程序,以注入代码。(CVE-2018-17183)

- Artifex Ghostscript 9.25 及更早版本允许攻击者通过涉及错误处理器设置的向量绕过沙盒保护机制。注意:此问题是因对 CVE-2018-17183 的修复不完整所致。
(CVE-2018-17961)

- Artifex Ghostscript 允许攻击者利用错误对象中已保存执行堆栈的系统运算符的暴露,绕过沙盒保护机制。(CVE-2018-18073)

- Artifex Ghostscript 9.25 及更早版本允许攻击者通过涉及 1Policy 运算符的向量绕过沙盒保护机制。(CVE-2018-18284)

- 在 Artifex Ghostscript 9.25 及其之前的版本中,setpattern 运算符未能正确验证某些类型。特别构建的 PostScript 文档可利用此问题造成 Ghostscript 崩溃,或在 Ghostscript 进程环境中执行任意代码。这是一种类型混淆问题,是未检查模式字典的实现是否属于结构类型所致。(CVE-2018-19134)

- 在 Artifex Ghostscript 9.26 之前的版本中发现问题。如果使用另一设备,则不能正确检查 LockSafetyParams。(CVE-2018-19409)

- Artifex Ghostscript 9.26 之前的版本中的 psi/zdevice2.c 可让远程攻击者绕过预期访问限制,这是在设备保持不变的情况下,未检查可用的堆栈空间所致。
(CVE-2018-19475)

- Artifex Ghostscript 9.26 之前的版本中的 psi/zicc.c 可让远程攻击者绕过预期访问限制,这是 setcolorspace 类型混淆所致。(CVE-2018-19476)

- Artifex Ghostscript 9.26 之前的版本中的 psi/zfjbig2.c 可让远程攻击者绕过预期访问限制,这是 JBIG2Decode 类型混淆所致。(CVE-2018-19477)

- 在 ghostscript 9.50 之前的版本中,在 .pdf_hook_DSC_Creator 程序中发现缺陷,其中未正确保护其特权调用,允许脚本绕过“-dSAFER”限制。特别构建的 PostScript 文件可禁用安全保护,随后可访问文件系统,或执行任意命令。(CVE-2019-14811)

- 在 ghostscript 9.50 之前的所有 9.x 版本中,在 .setuserparams2 程序中发现缺陷,其中未正确保护其特权调用,允许脚本绕过“-dSAFER”限制。特别构建的 PostScript 文件可禁用安全保护,随后可访问文件系统,或执行任意命令。(CVE-2019-14812)

- 在 ghostscript 9.50 之前的版本 9.x 中,在 setsystemparams 程序中发现缺陷,其中未正确保护其特权调用,允许脚本绕过“-dSAFER”限制。特别构建的 PostScript 文件可禁用安全保护,随后可访问文件系统,或执行任意命令。(CVE-2019-14813)

在 ghostscript 9.50 之前的版本中,在 .pdfexectoken 和其他程序中发现缺陷,其中未正确保护其特权调用,允许脚本绕过“-dSAFER”限制。特别构建的 PostScript 文件可禁用安全保护,随后可访问文件系统,或执行任意命令。(CVE-2019-14817)

- 在 ghostscript 9.50 之前的所有 9.x 版本中,在“.charkeys”程序发现缺陷,其中未正确保护其特权调用,允许脚本绕过“-dSAFER”限制。攻击者可通过创建特别构建的 PostScript 文件来滥用此缺陷,该文件可在 Ghostscript 中提升权限、访问受限制区域之外的文件,或执行命令。
(CVE-2019-14869)

- 据发现,在 ghostscript 9.27 之前的版本中,superexec 运算符可在内部目录中使用。特别构建的 PostScript 文件可利用此缺陷,访问 -dSAFER 施加的限制之外的文件系统(示例)。(CVE-2019-3835)

- 据发现,在 ghostscript 9.27 之前的版本中,forceput 运算符可从 DefineResource 方法中提取 。特别构建的 PostScript 文件可利用此缺陷,访问 -dSAFER 施加的限制之外的文件系统(示例)。(CVE-2019-3838)

- 据发现,在 CVE-2019-6116 补丁之后,仍可以从不同位置访问 ghostscript 的一些特权运算符。特制的 PostScript 文件可利用此缺陷访问 -dSAFER 施加的限制之外的文件系统(示例)。Ghostscript 9.27 之前的版本容易受到攻击。(CVE-2019-3839)

- 在 Artifex Ghostscript 9.26 及之前的版本中,ephemeral 或 transient 程序可允许访问系统运算符,进而可导致远程代码执行。(CVE-2019-6116)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

运行 'yum update ghostscript' 以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2021-1598.html

https://access.redhat.com/security/cve/CVE-2018-17183

https://access.redhat.com/security/cve/CVE-2018-17961

https://access.redhat.com/security/cve/CVE-2018-18073

https://access.redhat.com/security/cve/CVE-2018-18284

https://access.redhat.com/security/cve/CVE-2018-19134

https://access.redhat.com/security/cve/CVE-2018-19409

https://access.redhat.com/security/cve/CVE-2018-19475

https://access.redhat.com/security/cve/CVE-2018-19476

https://access.redhat.com/security/cve/CVE-2018-19477

https://access.redhat.com/security/cve/CVE-2019-14811

https://access.redhat.com/security/cve/CVE-2019-14812

https://access.redhat.com/security/cve/CVE-2019-14813

https://access.redhat.com/security/cve/CVE-2019-14817

https://access.redhat.com/security/cve/CVE-2019-14869

https://access.redhat.com/security/cve/CVE-2019-3835

https://access.redhat.com/security/cve/CVE-2019-3838

https://access.redhat.com/security/cve/CVE-2019-3839

https://access.redhat.com/security/cve/CVE-2019-6116

插件详情

严重性: Critical

ID: 146633

文件名: al2_ALAS-2021-1598.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2021/2/19

最近更新时间: 2021/7/5

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2019-14813

VPR

风险因素: Critical

分数: 9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:H/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:ghostscript, p-cpe:/a:amazon:linux:ghostscript-cups, p-cpe:/a:amazon:linux:ghostscript-debuginfo, p-cpe:/a:amazon:linux:ghostscript-doc, p-cpe:/a:amazon:linux:ghostscript-gtk, p-cpe:/a:amazon:linux:libgs, p-cpe:/a:amazon:linux:libgs-devel, cpe:/o:amazon:linux:2

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/2/17

漏洞发布日期: 2018/9/19

参考资料信息

CVE: CVE-2018-17183, CVE-2018-17961, CVE-2018-18073, CVE-2018-18284, CVE-2018-19134, CVE-2018-19409, CVE-2018-19475, CVE-2018-19476, CVE-2018-19477, CVE-2019-3835, CVE-2019-3838, CVE-2019-3839, CVE-2019-6116, CVE-2019-14811, CVE-2019-14812, CVE-2019-14813, CVE-2019-14817, CVE-2019-14869

BID: 105990, 106154, 106278, 106700, 107451, 107452, 107494, 107520, 107855, 108441

ALAS: 2021-1598