為您提供行業(yè)資訊、活動(dòng)公告、產(chǎn)品發(fā)布,匯聚最前沿流行的云計算技術(shù)
漏洞描述:
據ImageMagick官方,目前程序存在一處遠程命令執行漏洞(CVE-2016-3714),當其處理的上傳圖片帶有攻擊代碼時(shí),可遠程實(shí)現遠程命令執行,進(jìn)而可能控制服務(wù)器,此漏洞被命名為ImageTragick。ImageMagick是一款開(kāi)源圖片處理庫,支持PHP、Ruby、NodeJS和Python等多種語(yǔ)言,使用非常廣泛。包括PHP imagick、Ruby rmagick和paperclip以及NodeJS imagemagick等多個(gè)圖片處理插件都依賴(lài)它運行??赡艿挠绊懛秶ǜ黝?lèi)流行的內容管理系統(CMS)。
影響影響范圍:
1、調用ImageMagick的庫實(shí)現圖片處理和渲染的應用。
ImageMagick 為多種語(yǔ)言提供了api,具體可參考http://www.imagemagick.org/script/api.php
2、很多流行的內容管理系統(CMS)使用了ImageMagick ,例如 Wordpress 的圖片處理插件已被證實(shí)存在遠程命令執行的漏洞(Author 及以上權限用戶(hù)執行)。其他例如MediaWiki、phpBB和vBulletin 使用了ImageMagick 庫生成縮略圖,還有一些程序如LyX使用ImageMagick轉換圖片格式。以上應用可能受到此漏洞影響。
3、如果通過(guò)shell 中的convert 命令實(shí)現一些圖片處理功能,也會(huì )受到此漏洞影響。
漏洞等級:
高危
漏洞驗證方法:
若系統中安裝使用了ImageMagick,本地執行如下命令:
convert 'https://example.com"|ls "-la' out.png
若ls -la 命令成功執行,說(shuō)明存在漏洞。未執行ls 命令,并報錯,說(shuō)明不受影響。
修復建議(臨時(shí)):
1、由于遠程命令執行時(shí),命令代碼是包含在圖片中上傳的,所以在圖片上傳時(shí)需要對圖片內容進(jìn)行檢驗。
2、Linux臨時(shí)防護方案 :編輯 /etc/ImageMagick/policy.xml ,在 之間增加以下幾行
<policy domain="coder" rights="none" pattern="EPHEMERAL" />
<policy domain="coder" rights="none" pattern="URL" />
<policy domain="coder" rights="none" pattern="HTTPS" />
<policy domain="coder" rights="none" pattern="MVG" />
<policy domain="coder" rights="none" pattern="MSL" />
了解更多:
https://imagetragick.com/
更多資訊:更多資訊
本站發(fā)布的【ImageMagick高危命令執行漏洞通告】?jì)热荩▓D片、視頻和文字)以原創(chuàng )、轉載和分享為主,文章觀(guān)點(diǎn)不代表本網(wǎng)站立場(chǎng)
如果涉及侵權請盡快告知,我們將會(huì )在第一時(shí)間立刻刪除涉嫌侵權內容,本站原創(chuàng )內容未經(jīng)允許不得轉載,或轉載時(shí)需注明出處。
Copyright ? 2009-2024 56dr.com. All Rights Reserved. 特網(wǎng)科技 版權所有 珠海市特網(wǎng)科技有限公司 粵ICP備16109289號
域名注冊服務(wù)機構:阿里云計算有限公司(萬(wàn)網(wǎng)) 域名服務(wù)機構:煙臺帝思普網(wǎng)絡(luò )科技有限公司(DNSPod) CDN服務(wù):阿里云計算有限公司 百度云 中國互聯(lián)網(wǎng)舉報中心 增值電信業(yè)務(wù)經(jīng)營(yíng)許可證B2
建議您使用Chrome、Firefox、Edge、IE10及以上版本和360等主流瀏覽器瀏覽本網(wǎng)站