ghostscript沙箱绕过远程命令执行漏洞的示例分析-成都创新互联网站建设

关于创新互联

多方位宣传企业产品与服务 突出企业形象

公司简介 公司的服务 荣誉资质 新闻动态 联系我们

ghostscript沙箱绕过远程命令执行漏洞的示例分析

这篇文章将为大家详细讲解有关ghostscript沙箱绕过远程命令执行漏洞的示例分析,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。

成都创新互联秉承实现全网价值营销的理念,以专业定制企业官网,成都网站建设、网站制作小程序设计,网页设计制作,成都做手机网站成都全网营销帮助传统企业实现“互联网+”转型升级专业定制企业官网,公司注重人才、技术和管理,汇聚了一批优秀的互联网技术人才,对客户都以感恩的心态奉献自己的专业和所长。

0x00 漏洞背景

11月21号,Semmle团队的安全研究员Man Yue Mo通过semmle 官网[https://semmle.com/news/semmle-discovers-severe-vulnerability-ghostscript-postscript-pdf],再次指出 ghostscript 的安全沙箱可以被绕过,通过构造恶意的PDF内容,可造成远程命令执行。

ghostscript应用广泛,ImageMagick、python-matplotlib、libmagick 等图像处理应用均有引用。

0x01 漏洞影响

经过版本核对,360CERT确认9.26 RELEASE对应的commit版本是

867deb44ce59102b3c817b8228d9cbfd9d9b1fde

故受到影响的版本是

version <= 9.26(867deb44ce59102b3c817b8228d9cbfd9d9b1fde) 之前的版本

官方已经针对漏洞进行修复,已有RELEASE版本发布

下载地址:RELEASE[https://github.com/ArtifexSoftware/ghostpdl-downloads/releases]

漏洞导致所有引用ghostscript的上游应用受到影响。 常见应用如下:

  • 内置图像处理功能的pdf软件

  • imagemagick

  • libmagick

  • graphicsmagick

  • gimp

  • python-matplotlib

  • texlive-core

  • atexmacs

  • alatex2html

  • latex2rtf等

0x02 利用效果

可以通过查看恶意pdf文件直接触发命令执行

查看恶意PDF文件之前

ghostscript沙箱绕过远程命令执行漏洞的示例分析

查查恶意PDF文件之后

ghostscript沙箱绕过远程命令执行漏洞的示例分析

0x03 缓解措施

目前官方已发布新版本更新,建议更新ghostscript。至少需要更新到9.26 RELEASE版本

由于很多PDF工具内置ghostscript,故360CERT建议用户及时更新相关工具

若无法更新可先停止使用本地PDF文件软件直接查看来路不明的PDF文件,可以使用网盘等云PDF预览工具对PDF文件进行查看预览。

关于“ghostscript沙箱绕过远程命令执行漏洞的示例分析”这篇文章就分享到这里了,希望以上内容可以对大家有一定的帮助,使各位可以学到更多知识,如果觉得文章不错,请把它分享出去让更多的人看到。


分享题目:ghostscript沙箱绕过远程命令执行漏洞的示例分析
网页路径:http://kswsj.cn/article/pcjssi.html

其他资讯