GhostScript 沙箱绕过(命令执行)漏洞(CVE-2019-6116)
1.实验介绍
1.1 vulhub介绍
Vulhub是一个面向大众的开源漏洞靶场,基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。docker-compose是用python写的一个一个docker容器管理工具,可以一键启动多个容器等等。
1.2 CVE-2019-6116漏洞介绍
2019年1月23日晚,Artifex官方在ghostscriptf的master分支上提交合并了多达6处的修复。旨在修复 CVE-2019-6116 漏洞,该漏洞由 Google 安全研究员 Tavis 于2018年12月3日提交。该漏洞可以直接绕过 ghostscript 的安全沙箱,导致攻击者可以执行任意命令/读取任意文件。
2.实验内容
2.1 环境搭建
#需要pip root@kali:/# apt-get install python3-pip root@kali:/# pip3 install docker-compose #下载vulhub root@kali:/# git clone https://github.com/vulhub/vulhub.git
我这边是在github下载了项目的压缩包,拖进了KALI虚拟机。
2.2 实验开始
进入ghostscript/CVE-2020-15906文件夹执行如下命令启动漏洞环境:
docker-compose up -d
上传poc.png(大牛写好的poc)
- 即可执行
id > /tmp/CVE-2019-6116_is_success
- 进入容器
docker-compose exec web bash
输入命令查看是否成功
做完实验记得关闭环境
- 输入指令
docker-compose down -v