GhostScript 沙箱绕过漏洞 (CVE-2018-17961)

来源:scanv2018.10.10

一 漏洞概述

1.1简介

GhostScript是PostScript和可移植文档格式(PDF)文件的解释器。 它可以在GNU GPL Affero许可下获得,

也可以从Artifex获得商业许可。它已经积极开发了20多年,并且在此期间已被移植到许多不同的系统中。

GhostScript 被许多图片处理库所使用,如 ImageMagick、Python PIL等,默认情况下这些库会根据图片的

内容将其分发给不同的处理方法,其中就包括 GhostScript。 。 2018年9月28日,安全研究员 taviso 在

chromium的project-zero项目提issue指出 GhostScript的安全沙箱可以被绕过,通过构造恶意的图片内容,

可以造成命令执行漏洞。

1.2影响版本

  • 使用 GhostScript、ImageMagick 等对来源由用户可控的图像数据进行图像处理的网站和程序。

 

 

二 漏洞复现

2.1复现环境

  • Ubuntu 16.04
  • GhostScript v9.25

2.2复现过程及结果

下载最新版GhostScript v9.25,执行作者给出的PoC(executeonly-bypass.ps[4]),执行PoC后会读取系

统的/etc/passwd文件及在~/.bashrc文件中添加一句话。

可以看到,成功的读取到了/etc/passwd文件的内容及在~/.bashrc文件的最后添加了echo pwned by postscript。

2.3漏洞利用场景

攻击者可以将PoC 嵌入到图片中,然后通过上传恶意构造的图像文件,当目标服务器在对图像进行图像裁剪、转换等

处理时即会执行攻击者指定的命令。

 

 

三 修复建议

1.目前官方在开发者版中修复了该漏洞,但是最新正式版尚未修复,相关用户可参考开发者版本的补丁来修复或者等待官方的正式版发布。

2.技术业务咨询:

知道创宇技术业务咨询热线:400-060-9587(政府、国有企业)

                                                028-68360638(互联网企业)

 

四 相关链接

参考链接:

GhostScript官网:https://ghostscript.com/

漏洞细节:https://bugs.chromium.org/p/project-zero/issues/detail?id=1682

PoC:https://bugs.chromium.org/p/project-zero/issues/attachment?aid=361047&signed_aid=qXD-LvvL0WURU3MyGR_Vow==

补丁:http://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=a54c9e61e7d0 

         http://git.ghostscript.com/?p=ghostpdl.git;a=commitdiff;h=a6807394bd94 

         

热门文章

关注知道创宇云安全

获取安全动态