真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

ghostscript命令執(zhí)行漏洞預(yù)警的分析

這期內(nèi)容當(dāng)中小編將會(huì)給大家?guī)碛嘘P(guān)ghostscript命令執(zhí)行漏洞預(yù)警的分析,文章內(nèi)容豐富且以專業(yè)的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。

專注于為中小企業(yè)提供成都網(wǎng)站建設(shè)、成都做網(wǎng)站服務(wù),電腦端+手機(jī)端+微信端的三站合一,更高效的管理,為中小企業(yè)浮山免費(fèi)做網(wǎng)站提供優(yōu)質(zhì)的服務(wù)。我們立足成都,凝聚了一批互聯(lián)網(wǎng)行業(yè)人才,有力地推動(dòng)了數(shù)千家企業(yè)的穩(wěn)健成長,幫助中小企業(yè)通過網(wǎng)站建設(shè)實(shí)現(xiàn)規(guī)模擴(kuò)充和轉(zhuǎn)變。

0x00 漏洞背景

8 月 21 號(hào),Tavis Ormandy 通過公開郵件列表(hxxps://bugs.chromium[.]org/p/project-zero/issues/detail?id=1640),再次指出 ghostscript 的安全沙箱可以被繞過,通過構(gòu)造惡意的圖片內(nèi)容,可造成命令執(zhí)行。

ghostscript應(yīng)用廣泛,ImageMagick、python-matplotlib、libmagick 等圖像處理應(yīng)用均有引用。

在ghostscript中由于以往的安全事件,針對(duì)安全問題gs官方采用增加參數(shù)-dSAFER來開啟安全沙箱,但該沙箱在程序執(zhí)行過程中由LockSafetyParams這個(gè)值進(jìn)行控制,此次Taviso發(fā)現(xiàn)通過restore操作會(huì)將該值成功覆蓋,導(dǎo)致安全沙箱被繞過,引發(fā)命令執(zhí)行漏洞。

0x01 漏洞影響

version <= 9.23(全版本、全平臺(tái))

官方未出緩解措施,最新版本受到影響。

漏洞導(dǎo)致所有引用ghostscript的上游應(yīng)用收到影響。 常見應(yīng)用如下:

    imagemagick

    libmagick

    graphicsmagick

    gimp

    python-matplotlib

    texlive-core

    texmacs

    latex2html

    latex2rtf

0x02 詳細(xì)分析

對(duì)ghostscript進(jìn)行調(diào)試。

ghostscript命令執(zhí)行漏洞預(yù)警的分析

可以看到在此處因?yàn)?dSAFER 被置為1

ghostscript命令執(zhí)行漏洞預(yù)警的分析

可以看到這里因?yàn)閞estore操作成功繞過了限制將LockSafetyParams成功置為0

ghostscript命令執(zhí)行漏洞預(yù)警的分析

ghostscript命令執(zhí)行漏洞預(yù)警的分析

在最后調(diào)用pope執(zhí)行%pipe%命令之前的函數(shù)中依舊為0并且沒有任何操作將LockSafetyParams的值修復(fù)。成功造成命令執(zhí)行。

ghostscript命令執(zhí)行漏洞預(yù)警的分析

可見命令直接被帶入popen函數(shù)。

0x03 利用效果

漏洞利用效果如下:
ghostscript命令執(zhí)行漏洞預(yù)警的分析ghostscript命令執(zhí)行漏洞預(yù)警的分析

0x04 緩解措施

目前官方未給出緩解措施,建議卸載ghostscript。

使用ImageMagick,建議修改policy文件

(默認(rèn)位置:/etc/ImageMagick/policy.xml),在 中加入以下 (即禁用 PS、EPS、PDF、XPS coders):







0x05 時(shí)間線

2018-08-18 taviso提交漏洞

2018-08-22 漏洞信息公開

2018-08-22 360CERT對(duì)漏洞分析跟進(jìn),發(fā)布預(yù)警分析

上述就是小編為大家分享的ghostscript命令執(zhí)行漏洞預(yù)警的分析了,如果剛好有類似的疑惑,不妨參照上述分析進(jìn)行理解。如果想知道更多相關(guān)知識(shí),歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道。


網(wǎng)站欄目:ghostscript命令執(zhí)行漏洞預(yù)警的分析
文章鏈接:http://weahome.cn/article/gppojs.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部