GhostScript沙箱绕过(命令执行漏洞)CVE-2018-16509

2018年8 月 21 号,Tavis Ormandy 通过公开邮件列表,再次指出 GhostScript 的安全沙箱可以被绕过,通过构造恶意的图片内容,将可以造成命令执行、文件读取、文件删除等漏洞。

GhostScript 被许多图片处理库所使用,如 ImageMagick、Python PIL 等,默认情况下这些库会根据图片的内容将其分发给不同的处理方法,其中就包括 GhostScript。

访问http://192.168.0.104:8080上传poc.png 执行id > /tmp/success && cat /tmp/success
在这里插入图片描述
命令docker-compose exec web bash进入容器 ls /tmp/看到success文件已经创建
在这里插入图片描述使用命令测试该漏洞

docker run -it --rm --name im -v `pwd`/poc.png:/poc.png vulhub/imagemagick:7.0.8 c

在这里插入图片描述id命令已经执行

人生漫漫其修远兮,网安无止境。
一同前行,加油!

猜你喜欢

转载自blog.csdn.net/qq_45924653/article/details/107619461