POC详情: 10871e2fc21e0ccd9c2d41174c3c7b47caddd49a

来源
关联漏洞
标题: Artifex Software Ghostscript 权限许可和访问控制问题漏洞 (CVE-2019-14811)
描述:Artifex Software Ghostscript是美国Artifex Software公司的一款开源的PostScript(一种用于电子产业和桌面出版领域的页面描述语言和编程语言)解析器。该产品可显示Postscript文件以及在非Postscript打印机上打印Postscript文件。 Artifex Software Ghostscript 9.50之前版本中存在权限许可和访问控制问题漏洞。攻击者可借助特制的PostScript文件利用该漏洞访问文件系统或执行任意命令。
描述
This exploit targets CVE-2019-14811 in GS environments where PostScript output is not reflected, but is executed such as PDF previews via png images.
介绍
# CVE-2019-14811 GhostScript PDF preview Exploit PoC

This exploit targets CVE-2019-14811 in GS environments where PostScript output is not reflected, but is executed such as PDF previews via png images.

Exploit renders commands directly in (pngXXm) preview, it is based on https://github.com/hhc0null/GhostRule/blob/master/ghostrule1.ps.

The `dSafer` flag gets overridden to allow execution of arbitrary commands using `.forceput` via `.pdf_hook_DSC_Creator`. See screenshot below.

![Showcase](images/showcase.png)
文件快照

[4.0K] /data/pocs/10871e2fc21e0ccd9c2d41174c3c7b47caddd49a ├── [3.7K] exploit.pdf ├── [2.9K] exploit.ps ├── [4.0K] images │   └── [345K] showcase.png └── [ 518] README.md 1 directory, 4 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。