# N/A
## 漏洞概述
Artifex Ghostscript 在 2017 年 4 月 26 日之前存在一个漏洞,该漏洞可以通过精心制作的 .eps 文档中的 .rsdparams 类型混淆,利用包含 "/OutputFile (%pipe%" 子串的方式绕过 -dSAFER 限制并执行远程命令。此漏洞在 2017 年 4 月被实际利用。
## 影响版本
- 所有版本在 2017 年 4 月 26 日之前的 Artifex Ghostscript
## 漏洞细节
精心制作的 .eps 文档包含特定的 .rsdparams 类型混淆,其中包含一个 "/OutputFile (%pipe%" 子串。这些文档作为输入传递给 `gs` 程序时,可以绕过 -dSAFER 安全机制,导致远程命令执行。
## 漏洞影响
攻击者可以通过精心制作的 .eps 文档绕过 -dSAFER 安全限制并成功执行远程命令,从而可能控制受影响的系统。此漏洞在 2017 年 4 月已被观察到在野外实际利用。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | None | https://github.com/Threekiii/Awesome-POC/blob/master/%E5%BC%80%E5%8F%91%E8%AF%AD%E8%A8%80%E6%BC%8F%E6%B4%9E/Python%20PIL%20%E8%BF%9C%E7%A8%8B%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%20CVE-2017-8291.md | POC详情 |
2 | https://github.com/vulhub/vulhub/blob/master/python/PIL-CVE-2017-8291/README.md | POC详情 | |
3 | None | https://github.com/shun1403/CVE-2017-8291 | POC详情 |
4 | None | https://github.com/shun1403/PIL-CVE-2017-8291-study | POC详情 |
5 | CVE-2017-8291 CTF with docker and examples | https://github.com/hkcfs/PIL-CVE-2017-8291 | POC详情 |
暂无评论