Ευπάθεια στο ImageMagick που οδηγεί σε διαρροή των περιεχομένων του τοπικού αρχείου

Το πακέτο ImageMagick, το οποίο χρησιμοποιείται συχνά από προγραμματιστές ιστού για τη μετατροπή εικόνων, έχει μια ευπάθεια CVE-2022-44268, η οποία μπορεί να οδηγήσει σε διαρροή των περιεχομένων του αρχείου εάν οι εικόνες PNG που έχουν προετοιμαστεί από έναν εισβολέα μετατραπούν χρησιμοποιώντας το ImageMagick. Η ευπάθεια επηρεάζει συστήματα που επεξεργάζονται εξωτερικές εικόνες και στη συνέχεια επιτρέπουν τη φόρτωση των αποτελεσμάτων μετατροπής.

Η ευπάθεια προκαλείται από το γεγονός ότι όταν το ImageMagick επεξεργάζεται μια εικόνα PNG, χρησιμοποιεί τα περιεχόμενα της παραμέτρου "προφίλ" από το μπλοκ μεταδεδομένων για να προσδιορίσει το όνομα του αρχείου προφίλ, το οποίο περιλαμβάνεται στο αρχείο που προκύπτει. Έτσι, για μια επίθεση, αρκεί να προσθέσετε την παράμετρο "profile" με την απαιτούμενη διαδρομή αρχείου στην εικόνα PNG (για παράδειγμα, "/etc/passwd") και κατά την επεξεργασία μιας τέτοιας εικόνας, για παράδειγμα, κατά την αλλαγή μεγέθους της εικόνας , τα περιεχόμενα του απαιτούμενου αρχείου θα συμπεριληφθούν στο αρχείο εξόδου. Εάν καθορίσετε "-" αντί για όνομα αρχείου, ο χειριστής θα παραμείνει σε αναμονή για είσοδο από την τυπική ροή, η οποία μπορεί να χρησιμοποιηθεί για να προκαλέσει άρνηση υπηρεσίας (CVE-2022-44267).

Δεν έχει κυκλοφορήσει ακόμη μια ενημέρωση για την επιδιόρθωση της ευπάθειας, αλλά οι προγραμματιστές του ImageMagick συνέστησαν ως λύση για τον αποκλεισμό της διαρροής, να δημιουργήσετε έναν κανόνα στις ρυθμίσεις που περιορίζει την πρόσβαση σε ορισμένες διαδρομές αρχείων. Για παράδειγμα, για να αρνηθείτε την πρόσβαση μέσω απόλυτων και σχετικών μονοπατιών, μπορείτε να προσθέσετε τα ακόλουθα στο policy.xml:

Ένα σενάριο για τη δημιουργία εικόνων PNG που εκμεταλλεύονται την ευπάθεια είναι ήδη διαθέσιμο στο κοινό.

Ευπάθεια στο ImageMagick που οδηγεί σε διαρροή των περιεχομένων του τοπικού αρχείου


Πηγή: opennet.ru

Προσθέστε ένα σχόλιο