ghostscript命令执行漏洞预警
2018-09-01 05:41:16来源:红黑联盟 阅读 ()
8 月 21 号,Tavis Ormandy 通过公开邮件列表(hxxps://bugs.chromium[.]org/p/project-zero/issues/detail?id=1640),再次指出 ghostscript 的安全沙箱可以被绕过,通过构造恶意的图片内容,可造成命令执行。
ghostscript应用广泛,ImageMagick、python-matplotlib、libmagick 等图像处理应用均有引用。
在ghostscript中由于以往的安全事件,针对安全问题gs官方采用增加参数-dSAFER来开启安全沙箱,但该沙箱在程序执行过程中由LockSafetyParams这个值进行控制,此次Taviso发现通过restore操作会将该值成功覆盖,导致安全沙箱被绕过,引发命令执行漏洞。
0x01 漏洞影响
version
官方未出缓解措施,最新版本受到影响。
漏洞导致所有引用ghostscript的上游应用收到影响。 常见应用如下:
imagemagick
libmagick
graphicsmagick
gimp
python-matplotlib
texlive-core
texmacs
latex2html
latex2rtf
等
0x02 详细分析
对ghostscript进行调试。
可以看到在此处因为-dSAFER 被置为1
可以看到这里因为restore操作成功绕过了限制将LockSafetyParams成功置为0
在最后调用pope执行%pipe%命令之前的函数中依旧为0并且没有任何操作将LockSafetyParams的值修复。成功造成命令执行。
可见命令直接被带入popen函数。
0x03 利用效果
漏洞利用效果如下:
0x04 缓解措施
目前官方未给出缓解措施,建议卸载ghostscript。
使用ImageMagick,建议修改policy文件(默认位置:/etc/ImageMagick/policy.xml),在
中加入以下
(即禁用 PS、EPS、PDF、XPS coders):
policymap>
policy domain="coder" rights="none" pattern="PS" />
policy domain="coder" rights="none" pattern="EPS" />
policy domain="coder" rights="none" pattern="PDF" />
policy domain="coder" rights="none" pattern="XPS" />
policymap>
0x05 时间线
2018-08-18 taviso提交漏洞
2018-08-22 漏洞信息公开
2018-08-22 360CERT对漏洞分析跟进,发布预警分析
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
- 不执行就退网 印度政府强制苹果上架一款防骚扰APP 2018-12-02
- 智能语音应用Mycroft AI的远程代码执行漏洞分析 2018-07-03
- 网络管理员应知道的几条命令 2008-04-02
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash