一、 漏洞 CVE-2017-8291 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
Artifex Ghostscript 在 2017 年 4 月 26 日之前存在一个漏洞,该漏洞可以通过精心制作的 .eps 文档中的 .rsdparams 类型混淆,利用包含 "/OutputFile (%pipe%" 子串的方式绕过 -dSAFER 限制并执行远程命令。此漏洞在 2017 年 4 月被实际利用。

## 影响版本
- 所有版本在 2017 年 4 月 26 日之前的 Artifex Ghostscript

## 漏洞细节
精心制作的 .eps 文档包含特定的 .rsdparams 类型混淆,其中包含一个 "/OutputFile (%pipe%" 子串。这些文档作为输入传递给 `gs` 程序时,可以绕过 -dSAFER 安全机制,导致远程命令执行。

## 漏洞影响
攻击者可以通过精心制作的 .eps 文档绕过 -dSAFER 安全限制并成功执行远程命令,从而可能控制受影响的系统。此漏洞在 2017 年 4 月已被观察到在野外实际利用。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Artifex Ghostscript through 2017-04-26 allows -dSAFER bypass and remote command execution via .rsdparams type confusion with a "/OutputFile (%pipe%" substring in a crafted .eps document that is an input to the gs program, as exploited in the wild in April 2017.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Artifex Ghostscript 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Artifex Ghostscript是美国Artifex Software公司的一款开源的PostScript(一种用于电子产业和桌面出版领域的页面描述语言和编程语言)解析器,它可显示Postscript文件以及在非Postscript打印机上打印Postscript文件。 Artifex Ghostscript 2017-04-26及之前的版本中存在安全漏洞。远程攻击者可借助特制的.eps文档利用该漏洞执行命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2017-8291 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/Threekiii/Awesome-POC/blob/master/%E5%BC%80%E5%8F%91%E8%AF%AD%E8%A8%80%E6%BC%8F%E6%B4%9E/Python%20PIL%20%E8%BF%9C%E7%A8%8B%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%20CVE-2017-8291.md POC详情
2 https://github.com/vulhub/vulhub/blob/master/python/PIL-CVE-2017-8291/README.md POC详情
3 None https://github.com/shun1403/CVE-2017-8291 POC详情
4 None https://github.com/shun1403/PIL-CVE-2017-8291-study POC详情
5 CVE-2017-8291 CTF with docker and examples https://github.com/hkcfs/PIL-CVE-2017-8291 POC详情
三、漏洞 CVE-2017-8291 的情报信息
四、漏洞 CVE-2017-8291 的评论

暂无评论


发表评论