這期內(nèi)容當(dāng)中小編將會(huì)給大家?guī)碛嘘P(guān)ghostscript命令執(zhí)行漏洞預(yù)警的分析,文章內(nèi)容豐富且以專業(yè)的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。
專注于為中小企業(yè)提供成都網(wǎng)站建設(shè)、成都做網(wǎng)站服務(wù),電腦端+手機(jī)端+微信端的三站合一,更高效的管理,為中小企業(yè)浮山免費(fèi)做網(wǎng)站提供優(yōu)質(zhì)的服務(wù)。我們立足成都,凝聚了一批互聯(lián)網(wǎng)行業(yè)人才,有力地推動(dòng)了數(shù)千家企業(yè)的穩(wěn)健成長,幫助中小企業(yè)通過網(wǎng)站建設(shè)實(shí)現(xiàn)規(guī)模擴(kuò)充和轉(zhuǎn)變。
8 月 21 號(hào),Tavis Ormandy 通過公開郵件列表(hxxps://bugs.chromium[.]org/p/project-zero/issues/detail?id=1640),再次指出 ghostscript 的安全沙箱可以被繞過,通過構(gòu)造惡意的圖片內(nèi)容,可造成命令執(zhí)行。
ghostscript應(yīng)用廣泛,ImageMagick、python-matplotlib、libmagick 等圖像處理應(yīng)用均有引用。
在ghostscript中由于以往的安全事件,針對(duì)安全問題gs官方采用增加參數(shù)-dSAFER來開啟安全沙箱,但該沙箱在程序執(zhí)行過程中由LockSafetyParams這個(gè)值進(jìn)行控制,此次Taviso發(fā)現(xiàn)通過restore操作會(huì)將該值成功覆蓋,導(dǎo)致安全沙箱被繞過,引發(fā)命令執(zhí)行漏洞。
version <= 9.23(全版本、全平臺(tái))
官方未出緩解措施,最新版本受到影響。
漏洞導(dǎo)致所有引用ghostscript的上游應(yīng)用收到影響。 常見應(yīng)用如下:
imagemagick
libmagick
graphicsmagick
gimp
python-matplotlib
texlive-core
texmacs
latex2html
latex2rtf
等
對(duì)ghostscript進(jìn)行調(diào)試。
可以看到在此處因?yàn)?dSAFER 被置為1
可以看到這里因?yàn)閞estore操作成功繞過了限制將LockSafetyParams成功置為0
在最后調(diào)用pope執(zhí)行%pipe%命令之前的函數(shù)中依舊為0并且沒有任何操作將LockSafetyParams的值修復(fù)。成功造成命令執(zhí)行。
可見命令直接被帶入popen函數(shù)。
漏洞利用效果如下:
目前官方未給出緩解措施,建議卸載ghostscript。
使用ImageMagick,建議修改policy文件
(默認(rèn)位置:/etc/ImageMagick/policy.xml),在
2018-08-18 taviso提交漏洞
2018-08-22 漏洞信息公開
2018-08-22 360CERT對(duì)漏洞分析跟進(jìn),發(fā)布預(yù)警分析
上述就是小編為大家分享的ghostscript命令執(zhí)行漏洞預(yù)警的分析了,如果剛好有類似的疑惑,不妨參照上述分析進(jìn)行理解。如果想知道更多相關(guān)知識(shí),歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道。