ghostscript命令执行漏洞预警的分析


这期内容当中小编将会给大家带来有关ghostscript命令执行漏洞预警的分析,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。8 月 21 号,Tavis Ormandy 通过公开邮件列表(hxxps://bugs.chromium[.]org/p/project-zero/issues/detail?id=1640),再次指出 ghostscript 的安全沙箱可以被绕过,通过构造恶意的图片内容,可造成命令执行。ghostscript应用广泛,ImageMagick、python-matplotlib、libmagick 等图像处理应用均有引用。在ghostscript中由于以往的安全事件,针对安全问题gs官方采用增加参数-dSAFER来开启安全沙箱,但该沙箱在程序执行过程中由LockSafetyParams这个值进行控制,此次Taviso发现通过restore操作会将该值成功覆盖,导致安全沙箱被绕过,引发命令执行漏洞。version
官方未出缓解措施,最新版本受到影响。漏洞导致所有引用ghostscript的上游应用收到影响。 常见应用如下:imagemagicklibmagickgraphicsmagickgimppython-matplotlibtexlive-coretexmacslatex2htmllatex2rtf等对ghostscript进行调试。可以看到在此处因为-dSAFER 被置为1可以看到这里因为restore操作成功绕过了限制将LockSafetyParams成功置为0在最后调用pope执行%pi 香港云主机pe%命令之前的函数中依旧为0并且没有任何操作将LockSafetyParams的值修复。成功造成命令执行。可见命令直接被带入popen函数。漏洞利用效果如下:
目前官方未给出缓解措施,建议卸载ghostscript。使用ImageMagick,建议修改policy文件(默认位置:/etc/ImageMagick/policy.xml),在 中加入以下 (即禁用 PS、EPS、PDF、XPS coders):2018-08-18 taviso提交漏洞2018-08-22 漏洞信息公开2018-08-22 360CERT对漏洞分析跟进,发布预警分析上述就是小编为大家分享的ghostscript命令执行漏洞预警的分析了,如果刚好有类似的疑惑,不妨参照上述分析进行理解。如果想知道更多相关知识,欢迎关注开发云行业资讯频道。

相关推荐: SpringBoot 中怎么集成使用MyBatis

SpringBoot 中怎么集成使用MyBatis,针对这个问题,这篇文章详细介绍了相对应的分析和解答,希望可以帮助更多想解决这个问题的小伙伴找到更简单易行的方法。传参方式如果你的映射方法的形参有多个,这个注解使用在映射方法的参数上就能为它们取自定义名字。若不…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 08/14 17:47
下一篇 08/14 17:47

相关推荐