Trusted Design

CVE-2017-8291 の詳細

CVEの情報

説明:
Artifex Ghostscript through 2017-04-26 allows -dSAFER bypass and remote command execution via .rsdparams type confusion with a "/OutputFile (%pipe%" substring in a crafted .eps document that is an input to the gs program, as exploited in the wild in April 2017.

CVE更新日: 2017-04-27 01:59:02.057000

CVSSバージョン: 3.1

CVSSスコア: 7.8

KEVの情報

KEV更新日: 2022-05-24

EPSSの情報

EPSSは脆弱性が今後30日以内に悪用される確率を予測するスコアリングシステムで、FIRST(Forum of Incident Response and Security Teams)が提供しています。
EPSSのスコアが高いということは、攻撃されるリスクが高いことを意味するので、早めの対策が必要です。

EPSSスコア: 0.928620000

EPSS更新日: 2026-04-16 00:00:00

SSVCの情報

SSVCはカーネギーメロン大学ソフトウェア工学研究所が提案する脆弱性の評価手法です。ステークホルダーごとに脆弱性対応の優先度を決定することを支援します。
本サイトでは、CVE、KEV、EPSSの内容からExploitation(悪用状況)、Technical Impact(技術的影響)、Automatable(自動攻撃の可否)を判定します。

Exploitation: active

Technical Impact: high

Automatable: False

AIを使った解説

解説:

CVE-2017-8291に関する調査結果を以下にまとめます。

1. 脆弱性の概要

Ghostscriptに存在する、-dSAFER オプションをバイパスしてリモートから任意のコードを実行される脆弱性です。攻撃者は細工された .eps ドキュメント内の "/OutputFile (%pipe%" という文字列を含む .rsdparams の型混同を利用します。この脆弱性は2017年4月に既に悪用が確認されています。

1.1 影響 攻撃が成功した場合、Ghostscriptを実行しているユーザーの権限で任意のコードが実行される可能性があります。これにより、サーバー内の情報が破壊、改ざん、または漏洩する恐れがあります。 ImageMagickやPythonのPIL/Pillowライブラリなど、Ghostscriptを内部的に使用するアプリケーションもこの脆弱性の影響を受けます。

1.2 深刻度 NVD(National Vulnerability Database)ではCVSS v2の完全なメトリクスは提供されていませんが、CISAの既知の悪用された脆弱性カタログに含まれており、実際に悪用されたことが確認されているため、深刻度は高いとされています。 JVN (Japan Vulnerability Notes) では「緊急」として分類されています。 Rapid7ではCVSSスコアが「AV:N/AC:M/Au:N/C:P/I:P/A:P」と記述されており、これは一般的に中程度の深刻度を示すものですが、リモートからの任意のコード実行が可能である点を考慮すると、実際の影響はより深刻です。

2. 対象となる環境

本脆弱性はGhostscriptのバージョンに依存し、特定のOSに限定されるものではありませんが、Ghostscriptがインストールされ使用されているシステムに影響を及ぼします。

2.1 影響を受けるOSバージョン * Ghostscript 9.21 およびそれ以前のバージョン * Ghostscript 9.23 およびそれ以前のバージョン

Debian、Red Hat、SUSE、Ubuntuなどの様々なLinuxディストリビューションに影響がありました。

2.2 影響を受ける設定 * CGIなどによってGhostscriptを使用して .eps ファイルを処理しているシステム。 * ImageMagick (デフォルトでGhostscriptを使用) や Python PIL/Pillow など、Ghostscriptを内部的に呼び出すアプリケーションを使用しているシステム。 * -dSAFER オプションによるサンドボックス機能がバイパスされる設定。

3. 影響を受けた時の兆候

この脆弱性はリモートからのコード実行を可能にするため、影響を受けたシステムでは以下のような兆候が現れる可能性があります。ただし、特定の兆候が明示的に記載されているわけではありません。 * 身に覚えのないプロセスの実行。 * 不審なネットワーク通信。 * ファイルの改ざんや破壊。 * システムパフォーマンスの低下や不安定化。 * その他、権限のない操作が実行される。

この脆弱性は2017年4月に既に悪用が確認されています。

4. 推奨対策

4.1 本対策 * パッチの適用: ベンダーから提供されているパッチを適用してください。GhostscriptのBug 697799に対するパッチが公開されています。 * バージョンアップ: 修正済みのGhostscriptのバージョンにアップグレードしてください。SUSEの例では、SUSE Manager Server 4.3向けにはGhostscript 9.52-161.1以降、SUSE Manager Server 4.2向けにはGhostscript 9.52-3.32.1以降が推奨されています。 脆弱性は2017年3月から5月にかけてリリースされたアップデートで修正されました。

4.2 暫定回避策(緩和策) * 信頼できないソースからのファイル処理の回避: 出所不明の .eps ファイルをGhostscriptで処理しないようにしてください。 * ImageMagickの設定変更: ImageMagickを使用している場合、設定ファイル (policy.xml) を変更してPostScriptの処理を制限することを検討してください。 * PostScript処理の無効化: GhostscriptでPostScriptコンテンツを処理させないように設定することが、本脆弱性の回避策となり得ます。

その他解説すべき観点

  • この脆弱性はCISA(Cybersecurity and Infrastructure Security Agency)の「Known Exploited Vulnerabilities Catalog」に掲載されており、実際に悪用されていることが知られています。
  • Pythonの画像処理モジュールPIL (Pillow) がGhostscriptを内部的に呼び出すため、GhostButtと呼ばれることもあります。

参照サイト: * NVD: CVE-2017-8291 Detail * Rapid7: Artifex Ghostscript: (CVE-2017-8291) Remote Command Execution * Debian Security Tracker: CVE-2017-8291 * CVE Record: CVE-2017-8291 * JVN: JVNVU#98641178 Ghostscript に任意のコードが実行可能な脆弱性 緊急 * Tenable®: Linux Distros のパッチ未適用の脆弱性: CVE-2017-8291 * 記憶は人なり: Ghostscriptで任意のコードが実行可能な脆弱性(CVE-2017-8291)(追記有) * SUSE: CVE-2017-8291 Common Vulnerabilities and Exposures * GMO CLOUD: 【注意喚起】Ghostscript の -dSAFER オプションの脆弱性について * IoT OT Security News: Ghostscript の複数の脆弱性が FIX:バッファ・オーバーフローや任意のファイル・アクセスの恐れ * GitHub (vulhub): vulhub/python/PIL-CVE-2017-8291/README.md * CSDNブログ: Python PIL 远程命令执行漏洞(GhostButt CVE-2017-8291 ) * GitHub (Vulhub-Reproduce): Vulhub-Reproduce/Python PIL 远程命令执行漏洞CVE-2017-8291.md * Security NEXT: 「Ghostscript」の脆弱性に注意 - 3月と5月の更新で修正済み * GMO CLOUD: 【注意喚起】Ghostscript に任意のコードが実行可能な脆弱性について

NVDサイト

NVDでCVEの詳細を見る

戻る