Vulnerabilità in ImageMagick chì porta à a fuga di u cuntenutu di u schedariu locale

U pacchettu ImageMagick, chì hè spessu usatu da i sviluppatori web per cunvertisce l'imaghjini, hà una vulnerabilità CVE-2022-44268, chì pò purtà à a fuga di u cuntenutu di u schedariu se l'imaghjini PNG preparati da un attaccu sò cunvertiti cù ImageMagick. A vulnerabilità affetta i sistemi chì processanu l'imaghjini esterni è poi permettenu di carricà i risultati di cunversione.

A vulnerabilità hè causata da u fattu chì, quandu ImageMagick processa una maghjina PNG, usa u cuntenutu di u paràmetru "profilu" da u bloccu di metadati per determinà u nome di u schedariu di prufilu, chì hè inclusu in u schedariu resultanti. Cusì, per un attaccu, hè abbastanza per aghjunghje u paràmetru "profile" cù u percorsu di u schedariu necessariu à l'imaghjini PNG (per esempiu, "/etc/passwd") è quandu si tratta di tali imagine, per esempiu, quandu si ridimensiona l'imaghjini. , u cuntenutu di u schedariu necessariu serà inclusu in u schedariu di output. Se specificate "-" invece di un nome di file, u gestore penderà aspittendu l'input da u flussu standard, chì pò esse usatu per causà una denegazione di serviziu (CVE-2022-44267).

Un aghjurnamentu per risolve a vulnerabilità ùn hè micca stata liberata, ma i sviluppatori di ImageMagick ricumandenu chì, cum'è una soluzione per bluccà a fuga, creanu una regula in i paràmetri chì restringe l'accessu à certi percorsi di file. Per esempiu, per nigà l'accessu per via assoluta è relativa, pudete aghjunghje i seguenti à policy.xml:

Un script per generà imagine PNG chì sfrutta a vulnerabilità hè digià dispunibule publicamente.

Vulnerabilità in ImageMagick chì porta à a fuga di u cuntenutu di u schedariu locale


Source: opennet.ru

Add a comment