GhostScript 沙箱繞過(命令執行)漏洞(CVE-2018-16509)
Path ghostscript/CVE-2018-16509
8 月 21 號,Tavis Ormandy 通過公開郵件列表,再次指出 GhostScript 的安全沙箱可以被繞過,通過構造惡意的圖片內容,將可以造成命令執行、文件讀取、文件刪除等漏洞:
- http://seclists.org/oss-sec/2018/q3/142
- https://bugs.chromium.org/p/project-zero/issues/detail?id=1640
GhostScript 被許多圖片處理庫所使用,如 ImageMagick、Python PIL 等,默認情況下這些庫會根據圖片的內容將其分發給不同的處理方法,其中就包括 GhostScript。
漏洞環境
執行如下命令啟動漏洞環境(其中包括最新版 GhostScript 9.23、ImageMagick 7.0.8):
docker-compose up -d
環境啟動后,訪問http://your-ip:8080將可以看到一個上傳組件。
漏洞復現
上傳poc.png,將執行命令id > /tmp/success && cat /tmp/success。此時進入容器docker-compose exec web bash,將可以看到/tmp/success已被創建:

你也可以使用命令行測試該漏洞:
docker run -it --rm --name im -v `pwd`/poc.png:/poc.png vulhub/imagemagick:7.0.8 convert /poc.png /poc.gif

可見,id命令已被成功運行。
Vulhub 文檔
推薦文章: