研究人員發布了針對 Ghostscript 零日漏洞的 PoC 漏洞利用
安全研究員 Nguyen The Duc 在 GitHub 上發布了 Ghostscript 零日漏洞的概念驗證利用代碼。該漏洞是一個遠程代碼執行 (RCE) 問題,可能允許攻擊者完全破壞服務器。
所以,這里是關于ImageMagick的RCE 0天的另一個禮物,你afftceted到Ghostscript的,9.50 https://t.co/RR2uvMFuIn #RCE #imagemagick #ghostscript pic.twitter.com/6tIeJL0uv1 - Nguyen The Duc (@ducnt_) 2021 年 9 月 5 日
Ghostscript是一套基于 Adob??e Systems 的 PostScript 和可移植文檔格式 (PDF) 頁面描述語言解釋器的軟件。其主要用途是對此類頁面描述語言文件進行光柵化或渲染,用于文檔頁面的顯示或打印,以及 PostScript 和 PDF 文件之間的轉換。
該庫被許多利用它進行圖像轉換的服務器廣泛使用,并用作文件上傳處理應用程序的一部分,例如 ImageMagick。
PoC 是用 Python 編寫的,并生成有效載荷以利用 GhostScript 9.50 中的零日漏洞。攻擊者可以通過上傳在底層操作系統上運行惡意代碼的格式錯誤的 SVG 文件來利用該漏洞。
“當 GhostScript 9.50 的 0 天被利用時,python 中的 PoC 會生成有效載荷。此 0 天漏洞利用 Ubuntu 存儲庫中的默認設置影響 ImageMagick(在 Ubuntu 20.04 上使用 ImageMagick 的默認設置進行測試)。” 這位專家寫道,他補充說,他的 PoC 僅用于教育目的,不能用于違法或謀取私利。

該記錄指出,其他安全專家在沒有公開披露的情況下發現了相同的漏洞,例如獨立安全研究員 Emil Lerner也從多家公司(即 Airbnb、Dropbox 和 Yandex)獲得了漏洞賞金。
上個月,在勒納在ZeroNight X 安全會議上發表演講后,勒納發布了有關該問題的技術細節 。
這是我在 ZeroNights X 上演講的幻燈片!GhostScript 9.50 的 0 天、ImageMagick 的 RCE 漏洞利用鏈以及來自 Ubuntu 存儲庫的默認設置和https://t.co/7JHotVa5DQ 中的幾個漏洞賞金故事 - 埃米爾·勒納 (@emil_lerner) 2021 年 8 月 25 日
2018 年 8 月,廣受歡迎的 Google Project Zero 白帽黑客 Tavis Ormandy 在 Ghostscript 中發現了另一個嚴重的遠程代碼執行 (RCE) 漏洞。