Vundebleco en ImageMagick kiu likas la enhavon de lokaj dosieroj

La ImageMagick-pakaĵo, kiu estas ofte uzata de retaj programistoj por konverti bildojn, havas vundeblecon CVE-2022-44268, kiu povas konduki al elfluo de dosierenhavoj se PNG-bildoj preparitaj de atakanto estas konvertitaj per ImageMagick. La vundebleco influas sistemojn, kiuj prilaboras eksterajn bildojn kaj poste permesas ŝarĝi la konvertajn rezultojn.

La vundebleco estas kaŭzita de la fakto, ke kiam ImageMagick prilaboras PNG-bildon, ĝi uzas la enhavon de la parametro "profilo" de la metadatuma bloko por determini la nomon de la profildosiero, kiu estas inkluzivita en la rezulta dosiero. Tiel, por atako, sufiĉas aldoni la parametron "profilo" kun la bezonata dosiervojo al la PNG-bildo (ekzemple, "/etc/passwd") kaj kiam oni prilaboras tian bildon, ekzemple, kiam oni regrandigas la bildon. , la enhavo de la bezonata dosiero estos inkluzivita en la eligdosiero . Se vi specifas "-" anstataŭ dosiernomo, la prizorganto haltos atendante enigon de la norma fluo, kiu povas esti uzata por kaŭzi neon de servo (CVE-2022-44267).

Ĝisdatigo por ripari la vundeblecon ankoraŭ ne estis publikigita, sed ImageMagick-programistoj rekomendis, ke kiel solvo por bloki la likon, kreu regulon en la agordoj, kiu limigas aliron al certaj dosieraj vojoj. Ekzemple, por nei aliron per absolutaj kaj relativaj vojoj, vi povas aldoni la jenon al policy.xml:

Skripto por generi PNG-bildojn kiuj ekspluatas la vundeblecon jam estis publike havebla.

Vundebleco en ImageMagick kiu likas la enhavon de lokaj dosieroj


fonto: opennet.ru

Aldoni komenton