专栏名称: 乌雲安全
提供关于渗透测试、社会工程学、黑产的技术及资讯
目录
相关文章推荐
笔吧评测室  ·  曜越推出 Massive EXTREME ... ·  15 小时前  
笔吧评测室  ·  消息称英伟达中低端 RTX 50 ... ·  15 小时前  
婚姻家庭那些事儿  ·  不必做完美恋人,只需当真实父母 ·  2 天前  
于小戈  ·  调教老公,还得她这样的甜妹 ·  3 天前  
51好读  ›  专栏  ›  乌雲安全

一个5k RMB奖励的SRC漏洞

乌雲安全  · 公众号  ·  · 2020-03-31 14:34

正文

作者:mayoterry (已获得作者授权)

地址:http://mayoterry.com/index.php/archives/31/


在挖一些SRC漏洞的时候需要时刻保持敏感的状态,特别是在企业上线新业务,或者一些新漏洞爆发的时候,这些新漏洞可能是官方都未提供补丁的0day,或者刚被公布细节的1day等。


早上到公司的时候,看到360 cert发了个漏洞预警
https://cert.360.cn/warning/detail?id=154bd8345f9cd560ea1c0e5bf453a41d


看到这里,不禁想起了ImageMagick漏洞(CVE-2016-3714)带来的影响性,当前连baidu主站都惨遭被RCE的恶运。


简单看一下该漏洞的详情


漏洞简介


8 月 21 号,Tavis Ormandy 通过公开邮件列表
(hxxps://bugs.chromium[.]org/p/project-zero/issues/detail?id=1640) ,再次指出 ghostscript 的安全沙箱可以被绕过,通过构造恶意的图片内容,可造成命令执行。ghostscript应用广泛, ImageMagick python-matplotlib libmagick 等图像处理应用均有引用。在ghostscript中由于以往的安全事件,针对安全问题gs官方采用增加参数-dSAFER来开启安全沙箱,但该沙箱在程序执行过程中由 LockSafetyParams 这个值进行控制,此次Taviso发现通过restore操作会将该值成功覆盖,导致安全沙箱被绕过,引发命令执行漏洞。


漏洞影响


version <= 9.23(全版本、全平台)官方未出缓解措施,最新版本受到影响。漏洞导致所有引用ghostscript的上游应用收到影响。常见应用如下:

  • imagemagick

  • libmagick

  • graphicsmagick

  • gimp

  • python-matplotlib

  • texlive-core

  • texmacs

  • latex2html

  • latex2rtf


关于漏洞详情就不介绍了,在上面链接中 ,360 cert甚至已经给出了具体的利用exp 。
由于官方并没有给出该漏洞的升级补丁,所以该漏洞算得上一个0day了。


本地复现该漏洞并证实了命令执行的可能性后,立马找了一些SRC的站点来进行测试。

过程还算顺利,到下午晚饭前,就已经成功的找到好几处存在漏洞的业务站点,这里就举例说明其中一个漏洞的情况吧。


当时验证漏洞是利用了dnslog进行数据外带来进行测试的,在发现漏洞后,执行了个反弹shell的操作,然后就把利用过程的详细信息提交了他们SRC。


在提交SRC后,没一会就收到了他们的反馈邮件信息。



在和SRC沟通了该漏洞的一些详细细节以及修复方式后,他们为这单个漏洞也奖励了我5000 rmb ,也算非常厚道了。



总结:


  1. 在一些新漏洞爆发时,如果赶在SRC业务方修复该漏洞前进行测试利用,很有可能会带给你惊喜

  2. 提前收集好SRC的资产信息,在新漏洞出来时,会大大增加你漏洞挖掘的速度和效率

  3. 需要在日常提升自己进行批量化漏洞挖掘的能力,例如批量化漏洞检测脚本的编写能力等




回复关键词: src666

免费获取 src 漏洞挖掘 经验技巧


推荐学习教程

CTF网络安全大赛学习从入门到精通教程、工具、writeup合集


2018-2019零基础渗透测试web安全攻防网络安全漏洞讲解培训视频教程


2018-2019安卓逆向Android安全反编译脱壳加固IDA调试实战培训教程5套


web安全从入门到精通视频教程


Wireshark网络分析实践视频教程


python从基础到网络爬虫数据分析人工智能机器学习深度学习24套视频教程


IOS逆向与安全学习视频教程


2019新软考网络信息安全工程师备考实战教程 软考安全工程师串讲







请到「今天看啥」查看全文