研究人员发布了针对 Ghostscript零日漏洞的 PoC 漏洞利用

一位研究人员发布了一个 Ghostscript 零日漏洞的 PoC 漏洞利用代码,该漏洞可以完全破坏服务器。

安全研究员 Nguyen The Duc 在 GitHub 上发布了 Ghostscript 零日漏洞的概念验证利用代码。该漏洞是一个远程代码执行 (RCE) 问题,可能允许攻击者完全破坏服务器。

hostscript是一套基于 Adobe Systems 的 PostScript 和可移植文档格式 (PDF) 页面描述语言解释器的软件。其主要用途是对此类页面描述语言文件进行光栅化或渲染,用于文档页面的显示或打印,以及 PostScript 和 PDF 文件之间的转换。

该库被许多利用它进行图像转换的服务器广泛使用,并用作文件上传处理应用程序的一部分,例如 ImageMagick。

PoC 是用 python 编写的,并生成有效载荷以利用 GhostScript 9.50 中的零日漏洞。攻击者可以通过上传在底层操作系统上运行恶意代码的格式错误的 SVG 文件来利用该漏洞。

“当 GhostScript 9.50 的 0 天被利用时,python 中的 PoC 会生成有效载荷。此 0 天漏洞利用 Ubuntu 存储库中的默认设置影响 ImageMagick(在 Ubuntu 20.04 上使用 ImageMagick 的默认设置进行测试)。” 这位专家写道,他补充说,他的 PoC 仅用于教育目的,不能用于违法或谋取私利。

该记录指出,其他安全专家在没有公开披露的情况下发现了相同的漏洞,例如独立安全研究员 Emil Lerner也从多家公司(即 Airbnb、Dropbox 和 Yandex)获得了漏洞赏金。