歡迎光臨
我們一直在努力

CVE-2019-6116: GhostScript沙箱繞過命令執行漏洞預警

原文地址:https://www.anquanke.com/post/id/170255

0x00 漏洞背景
2019年1月23日晚,Artifex官方在ghostscriptf的master分支上提交合並了多達6處的修復。旨在修復 CVE-2019-6116 漏洞,該漏洞由 Google 安全研究員 Tavis 於2018年12月3日提交。該漏洞可以直接繞過 ghostscript 的安全沙箱,導致攻擊者可以執行任意命令/讀取任意檔案。

ghostscript應用廣泛,ImageMagick、python-matplotlib、libmagick 等影象處理應用均有引用。

0x01 漏洞詳情
在之前的漏洞中 ghostscript 吸取經驗,針對一些特殊並且具有強大功能的函數做了一層封裝。

這層封裝就是executeonly這個標記, 以及 odef這個偽運算符。

附帶executeonly這個標記的效果是 PostScript 將不會允許引用該受保護的函數。

附帶odef這個運算符的效果是 PostScript 錯誤處理程式不會從這個運算往上繼續檢索堆棧。

如果當前運算符(或偽運算符)遇到異常或者出錯停止,就不會暴露任何棧上內容。

但是 taviso 依舊通過發現在這些函數中,如果存在像判斷這樣的狀態,那麼上面的保護將失去應有的效果。

導致 ghostscript 可以像以往一樣從棧中獲得危險的函數以及引用他們而造成漏洞。

參考連結:https://bugs.chromium.org/p/project-zero/issues/detail?id=1729&desc=2

前言引用來源:https://www.anquanke.com/post/id/170255
文章圖片來源:https://www.anquanke.com/post/id/170255

-------------------
如果你認同我們每日分享的文章,請幫我們按個讚並且點擊追蹤「搶先看」,讓我們提供最新消息給您!您的分享及點讚,是我們持續推廣資訊安全最大的動力來源。
https://www.facebook.com/LonelyPoPo/

讚(0) 打賞
未經允許不得轉載:波波的寂寞世界 » CVE-2019-6116: GhostScript沙箱繞過命令執行漏洞預警

波波的寂寞世界

Facebook聯繫我們

覺得文章有用,請作者喝杯咖啡

非常感謝你的打賞,我們將繼續給力更多優質內容,讓我們一起建立更加美好的網路世界!

支付寶掃一掃