原文地址:https://www.anquanke.com/post/id/170255
0x00 漏洞背景
2019年1月23日晚,Artifex官方在ghostscriptf的master分支上提交合並了多達6處的修復。旨在修復 CVE-2019-6116 漏洞,該漏洞由 Google 安全研究員 Tavis 於2018年12月3日提交。該漏洞可以直接繞過 ghostscript 的安全沙箱,導致攻擊者可以執行任意命令/讀取任意檔案。
ghostscript應用廣泛,ImageMagick、python-matplotlib、libmagick 等影象處理應用均有引用。
0x01 漏洞詳情
在之前的漏洞中 ghostscript 吸取經驗,針對一些特殊並且具有強大功能的函數做了一層封裝。
這層封裝就是executeonly這個標記, 以及 odef這個偽運算符。
附帶executeonly這個標記的效果是 PostScript 將不會允許引用該受保護的函數。
附帶odef這個運算符的效果是 PostScript 錯誤處理程式不會從這個運算往上繼續檢索堆棧。
如果當前運算符(或偽運算符)遇到異常或者出錯停止,就不會暴露任何棧上內容。
但是 taviso 依舊通過發現在這些函數中,如果存在像判斷這樣的狀態,那麼上面的保護將失去應有的效果。
導致 ghostscript 可以像以往一樣從棧中獲得危險的函數以及引用他們而造成漏洞。
參考連結:https://bugs.chromium.org/p/project-zero/issues/detail?id=1729&desc=2
前言引用來源:https://www.anquanke.com/post/id/170255
文章圖片來源:https://www.anquanke.com/post/id/170255
-------------------
如果你認同我們每日分享的文章,請幫我們按個讚並且點擊追蹤「搶先看」,讓我們提供最新消息給您!您的分享及點讚,是我們持續推廣資訊安全最大的動力來源。
https://www.facebook.com/LonelyPoPo/