<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    GhostScript 沙箱繞過(命令執行)漏洞(CVE-2018-16509)

    Path ghostscript/CVE-2018-16509

    8 月 21 號,Tavis Ormandy 通過公開郵件列表,再次指出 GhostScript 的安全沙箱可以被繞過,通過構造惡意的圖片內容,將可以造成命令執行、文件讀取、文件刪除等漏洞:

    GhostScript 被許多圖片處理庫所使用,如 ImageMagick、Python PIL 等,默認情況下這些庫會根據圖片的內容將其分發給不同的處理方法,其中就包括 GhostScript。

    漏洞環境

    執行如下命令啟動漏洞環境(其中包括最新版 GhostScript 9.23、ImageMagick 7.0.8):

    docker-compose up -d

    環境啟動后,訪問http://your-ip:8080將可以看到一個上傳組件。

    漏洞復現

    上傳poc.png,將執行命令id > /tmp/success && cat /tmp/success。此時進入容器docker-compose exec web bash,將可以看到/tmp/success已被創建:

    你也可以使用命令行測試該漏洞:

    docker run -it --rm --name im -v `pwd`/poc.png:/poc.png vulhub/imagemagick:7.0.8 convert /poc.png /poc.gif

    可見,id命令已被成功運行。

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类