ثغرة أمنية في ImageMagick تؤدي إلى تسريب محتويات الملفات المحلية

تم التعرف على CVE-2022-44268 في حزمة ImageMagick ، ​​والتي غالبًا ما يستخدمها مطورو الويب لتحويل الصور ، مما قد يؤدي إلى تسرب محتوى الملف إذا تم تحويل صور PNG التي أعدها مهاجم باستخدام ImageMagick. تؤثر الثغرة الأمنية على الأنظمة التي تعالج الصور الخارجية ثم تسمح بعد ذلك بتحميل نتائج التحويل.

سبب الثغرة الأمنية هو حقيقة أنه عند معالجة صورة PNG ، يستخدم ImageMagick محتويات معلمة "ملف التعريف" من كتلة البيانات الوصفية لتحديد اسم ملف الملف الشخصي المضمن في الملف الناتج. وبالتالي ، بالنسبة للهجوم ، يكفي إضافة معلمة "profile" إلى صورة PNG مع مسار الملف الضروري (على سبيل المثال ، "/ etc / passwd") وعند معالجة مثل هذه الصورة ، على سبيل المثال ، عند تغيير حجم الصورة ، سيتم تضمين محتويات الملف المطلوب في ملف الإخراج. إذا حددت "-" بدلاً من اسم ملف ، فسيعلق المعالج بانتظار الإدخال من التدفق القياسي ، والذي يمكن استخدامه لتنفيذ رفض الخدمة (CVE-2022-44267).

لم يتم إصدار تحديث مع إصلاح للثغرة الأمنية ، ولكن أوصى مطورو ImageMagick أنه كحل بديل لمنع التسرب ، قم بإنشاء قاعدة في الإعدادات التي تقيد الوصول إلى مسارات ملفات معينة. على سبيل المثال ، لرفض الوصول إلى المسارات المطلقة والنسبية في policy.xml ، يمكنك إضافة:

تم بالفعل وضع برنامج نصي لإنشاء صور PNG تستغل الثغرة الأمنية في المجال العام.

ثغرة أمنية في ImageMagick تؤدي إلى تسريب محتويات الملفات المحلية


المصدر: opennet.ru

إضافة تعليق