■ このスレッドは過去ログ倉庫に格納されています
GhostScriptに外部からコマンドを実行出来る脆弱性 GSを利用するソフト(ImageMagickなど)に変なのを入れるだけで乗っ取る事が可能 [649350553]
- 1 :番組の途中ですがアフィサイトへの\(^o^)/です :2018/08/27(月) 21:25:13.47 ID:AGJAR2I50.net ?2BP(1000)
- http://img.5ch.net/ico/07tenbin.gif
gr4vit0n? @gr4vit0n
みんなStrutsの脆弱性よりこのGhostScriptの脆弱性に着目した方がいいと思います。
convertコマンドとかで副次的にGhostScriptを使って画像変換するWebアプリが狙われたら遠隔コード実行されてしまう可能性が高いです。
検証した感じですがかなり簡単に成功します。
https://bugs.chromium.org/p/project-zero/issues/detail?id=1640
\助けよや/? @yoya
mala 先生から教わったのだけど、PIL(python-pillow) にも ghostscript を呼ぶ機能があるので、Python 使ってて他人事だと思ってる人注意ね。
僕めっちゃ使ってるのに他人事だと思ってた。。
> https://github.com/python-pillow/Pillow/blob/master/src/PIL/EpsImagePlugin.py
mala? @bulkneets
https://qiita.com/yoya/items/2076c1f5137d4041e3aa
コメントした。Pillowは必要に応じて外部コマンドを呼び出すのでフォーマット制限しないとImageMagickと大差ない。
Pillow使ってるscipyも影響あり。GS脆弱性が厄介なのは利用ライブラリ側で脆弱性として認知されていない点
https://i.gyazo.com/09e13c7f741fac4153fb16bcb0d1b4d4.png
mala? @bulkneets
画像フォーマットは内容見て判別しているので、拡張子がjpgのファイルを読ませても影響を受けている様子
https://i.gyazo.com/4b46a236ad36f678abae8e8c478c52ad.png
- 2 :番組の途中ですがアフィサイトへの\(^o^)/です :2018/08/27(月) 21:43:03.75 ID:1SS14EEH0.net
- rmagickも駄目かな
- 3 :番組の途中ですがアフィサイトへの\(^o^)/です :2018/08/27(月) 23:11:08.92 ID:N9u/SGw3M.net
- 貧乏な頃にPDF作るのに使ったなぁ
- 4 :番組の途中ですがアフィサイトへの\(^o^)/です :2018/08/27(月) 23:58:00.70 ID:1wCUxQDR0.net
- GSに脆弱性があるとrmagickもPILも逝くからな。
- 5 :番組の途中ですがアフィサイトへの\(^o^)/です :2018/08/28(火) 02:31:51.45 ID:VY2MUKyY0.net
- アホの子教えるのは楽しかった
http://soku23.bigmoney.biz/news?sd3243242112455
- 6 :番組の途中ですがアフィサイトへの\(^o^)/です :2018/08/28(火) 02:33:57.06 ID:Zw92z43Z0.net
- インクジェットをpsプリンター化するやつだっけ?
- 7 :番組の途中ですがアフィサイトへの\(^o^)/です :2018/08/28(火) 08:57:10.69 ID:fA9ZtjvH0.net
- 英語フォントはAdobe製品内のPFB流用で賄えたけど
日本語フォントは質とスケールの揃ったのが有料フォントしかなくて、TrueTypeのMSなんとかやHGなんとかの線の太さを調整して使ってたっけ
総レス数 7
3 KB
掲示板に戻る
全部
前100
次100
最新50
read.cgi ver.24052200