ImageMagick再爆核心漏洞 站长小心

简介:

目前所有版本的GraphicsMagick和ImageMagick都支持打开文件,当文件名的第一个字符为“|”,则文件名会被传递给shell程序执行,导致(可能远程)代码执行。

文件打开操作位于源代码文件blob.c中的OpenBlob()函数,不同于CVE-2016-3714的是,此漏洞存在于软件处理的核心代码中。

绿盟科技威胁预警级别

高级: 影响范围比较广,危害严重,利用难度较低,7*24小时内部应急跟踪,24小时内完成技术分析、产品升级和防护方案。

什么是ImageMagick?

ImageMagick软件是用C语言编写的,可用来显示、转换以及编辑图形,支持超过200中图像文件格式,并且可以跨平台运行。

ImageMagick软件被许多编程语言所支持,包括Perl,C++,PHP,Python和Ruby等,并被部署在数以百万计的网站,博客,社交媒体平台和流行的内容管理系统(CMS)。

什么是GraphicsMagick?

GraphicsMagick号称图像处理领域的瑞士军刀。 短小精悍的代码却提供了一个鲁棒、高效的工具和库集合,来处理图像的读取、写入和操作,支持超过88种图像格式,包括重要的DPX、GIF、JPEG、JPEG-2000、PNG、PDF、PNM和TIFF,可以在绝大多数的平台上使用,Linux、Mac、Windows等,GaphicsMagick不仅支持命令行的模式,同时也支持C、C++、Perl、PHP、Tcl、 Ruby等的调用,是从ImageMagick5.5.2 分支出来的。

影响的版本 :目前所知到的所有版本

不受影响的版本 :暂无

漏洞影响

可以通过如下方法测试系统是否受影响:

  • 命令行测试,创建hello.txt文件
% rm -f hello.txt
% convert '|echo Hello > hello.txt;' null:
% ls hello.txt
hello.txt
  • SVG文件
<?xml version="1.0" standalone="no"?>
<!DOCTYPE svg PUBLIC "-//W3C//DTD SVG 1.1//EN"
   "http://www.w3.org/Graphics/SVG/1.1/DTD/svg11.dtd">
<svg width="4in" height="3in" version="1.1"
   xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink">
   <desc>Illustrates how a shell command may be embedded in a SVG.</desc>
   <image x="200" y="200" width="100px" height="100px"
   xlink:href="|echo Hello > hello.txt; cat /usr/lib/firefox/browser/icons/mozicon128.png">
   <title>My image</title>
   </image>
</svg>
  • MVG文件
push graphic-context
viewbox 0 0 640 480
image copy 200,200 100,100 "|echo Hello > hello.txt; cat /usr/lib/firefox/browser/icons/mozicon128.png"
pop graphic-context

缓解方法

  • 编译过程中GraphicsMagick禁用HAVE_POPEN宏和ImageMagick禁用MAGICKCORE_HAVE_POPEN宏。
  • 在源代码中增加如下项:
        GraphicsMagick代码magick/blob.c中增加#undef HAVE_POPEN。
         ImageMagick代码MagickCore/blob.c中增加#undef MAGICKCORE_HAVE_POPEN。

修复方案

请关注官方网站,及时升级到最新版本!

绿盟科技安全团队会持续关注事态变化,后续会发布详细的分析报告、产品升级及解决方案,请广大用户随时关注。

声 明

==========

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

关于绿盟科技

============

绿盟科技(NSFOCUS Co., Ltd.)是中国网络安全领域的领导企业,致力于网络和系统安全问题的研究、高端网络安全产品的研发、销售与网络安全服务,在入侵检测/保护、远程评估、 DDoS攻击防护等方面提供具有国际竞争能力的先进产品,是国内最具安全服务经验的专业公司。有关绿盟科技的详情请参见: http://www.nsfocus.com


原文发布时间:2017年3月24日

本文由:绿盟科技 发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/imagemagick-explosive-core-vulnerability

本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

相关文章
|
28天前
|
PHP SEO
最新版两款不同版SEO超级外链工具PHP源码
外链工具只是网站推广的辅助工具,一般适用于短时间内无法建设大量外链的新站,新站应坚持每天做一到两次为宜,大约一周左右能看到效果。老站不建议使用此类工具,老站应以优质内容建设为主,辅以交换优质的友情链接和高权重站点发布软文来建立外链方为上策
24 2
最新版两款不同版SEO超级外链工具PHP源码
|
7月前
|
人工智能 程序员
这些工具网站,你真的知道吗(上)
这些工具网站,你真的知道吗(上)
36 0
|
3月前
|
SQL JSON 前端开发
我收藏的工具网站
我收藏的工具网站
23 0
|
4月前
|
前端开发 JavaScript PHP
在线扒站工具网站源码-一键扒取网站源代码
在线扒站工具网站源码-一键扒取网站源代码
241 6
|
移动开发 监控 安全
网站安全防护公司对php版本存在泄露源码漏洞分析
经过进一步的安全测试,我们发现最新版本的PHP没有这个漏洞。我们对不同版本的PHP进行了进一步的安全测试,以确定这个漏洞到底是什么时候修复的。最终发现PHP 7.4.22版本存在该漏洞,我们的技术对未修补版本和已修补版本的代码进行了比较,发现了漏洞的修复细节,通过修复的代码,我们构造了漏洞的利用代码。
241 0
网站安全防护公司对php版本存在泄露源码漏洞分析
|
数据库
Discuz如何开发关注功能(1)
Discuz如何开发关注功能
246 0
Discuz如何开发关注功能(1)
|
数据库
Discuz如何开发关注功能(2)
Discuz如何开发关注功能
104 0
Discuz如何开发关注功能(2)
|
Web App开发 Java 程序员
分享一些常用的网站和工具,值得收藏!
格式转换工具支持非常多类型的格式转换https://www.alltoall.net/免费CDN网址:https://cdnjs.com/,支持各种库的在线CDN地址画图工具 1.https://www.processon.com/2.drawio我很多文章的图都是用这两个画的代码转图片工具这个写文章需要粘贴很长的代码的时候,可以用这个转成好看的图片https://carbon.now.sh/简历工具这个可以在线制作简历,推荐的模板都非常简洁,特别适合程序https://www.polebrief.com/indexB站https://www.bilibili.com/B站挺好的,我没事拷贝兔
|
关系型数据库 MySQL Linux
如何使用Linux云服务器搭建Magento电子商务网站
如何使用Linux云服务器搭建Magento电子商务网站
1104 0
|
安全 测试技术 PHP
网站漏洞检测与修复之Discuz论坛3.4版本
Discuz!论坛目前最新版本为3.4版本,已经好久没有更新了,我们SINE安全在对其网站安全检测的同时发现一处漏洞,该漏洞可导致论坛的后台文件可以任意的删除,导致网站瘫痪,后台无法登陆。关于该网站漏洞的细节我们来详细的分析看一下: Discuz漏洞的检测与分析 该漏洞发生的位置在于source目录下的admincp文件夹里的admincp_forums.php代码里,我们用note编辑器打开查找到unlink函数调用的地方,就看到漏洞产生的原因了,直接搜索$_get{'replybgnew'],定位到代码。
2073 0