Уразлівасць у ImageMagick, якая прыводзіць да ўцечкі змесціва лакальных файлаў

У пакеце ImageMagick, які часта выкарыстоўваецца web-распрацоўшчыкамі для пераўтварэння малюнкаў, выяўлена ўразлівасць CVE-2022-44268, якая можа прывесці да ўцечкі змесціва файлаў у выпадку пераўтварэння пры дапамозе ImageMagick падрыхтаваных атакавалым PNG-малюнкаў. Уразлівасць пагражае сістэмам, якія апрацоўваюць вонкавыя малюнкі і затым даюць магчымасць загрузіць вынікі пераўтварэння.

Уразлівасць выклікана тым, што пры апрацоўцы PNG-малюнка ImageMagick выкарыстоўвае змесціва параметру "profile" з блока метададзеных для вызначэння імя файла з профілем, які ўключаецца ў выніковы файл. Такім чынам, для нападу досыць дадаць да PNG-малюнка параметр «profile» з неабходным файлавым шляхам (напрыклад, «/etc/passwd») і пры апрацоўцы падобнага малюнка, напрыклад, пры змене памеру малюначка, у выходны файл будзе ўключана змесціва неабходнага файла . Калі замест імя файла паказаць «-«, то апрацоўшчык завісне ў чаканні ўводу са стандартнага струменя, што можна выкарыстоўваць для ажыццяўлення адмовы ў абслугоўванні (CVE-2022-44267).

Абнаўленне з выпраўленнем уразлівасці пакуль не выпушчана, але распрацоўнікі ImageMagick рэкамендавалі ў якасці абыходнага шляху для блакавання ўцечкі стварыць у наладах правіла, якое абмяжоўвае доступ да вызначаных файлавых шляхоў. Напрыклад для забароны доступу па абсалютных і адносных шляхах у policy.xml можна дадаць:

У адкрытым доступе ўжо размешчаны скрыпт для фарміравання эксплуатуючых уразлівасць PNG-малюнкаў.

Уразлівасць у ImageMagick, якая прыводзіць да ўцечкі змесціва лакальных файлаў


Крыніца: opennet.ru

Дадаць каментар