Vulnerabilidad en ImageMagick que filtra el contenido de archivos locales

El paquete ImageMagick, que los desarrolladores web suelen utilizar para convertir imágenes, tiene una vulnerabilidad CVE-2022-44268, que puede provocar una filtración del contenido del archivo si las imágenes PNG preparadas por un atacante se convierten utilizando ImageMagick. La vulnerabilidad afecta a los sistemas que procesan imágenes externas y luego permiten cargar los resultados de la conversión.

La vulnerabilidad se debe al hecho de que cuando ImageMagick procesa una imagen PNG, utiliza el contenido del parámetro "perfil" del bloque de metadatos para determinar el nombre del archivo de perfil, que se incluye en el archivo resultante. Por lo tanto, para un ataque, es suficiente agregar el parámetro "perfil" con la ruta del archivo requerida a la imagen PNG (por ejemplo, "/etc/passwd") y al procesar dicha imagen, por ejemplo, al cambiar el tamaño de la imagen. , el contenido del archivo requerido se incluirá en el archivo de salida. Si especifica "-" en lugar de un nombre de archivo, el controlador se bloqueará esperando la entrada del flujo estándar, lo que puede usarse para provocar una denegación de servicio (CVE-2022-44267).

Aún no se ha publicado una actualización para corregir la vulnerabilidad, pero los desarrolladores de ImageMagick recomendaron que, como solución alternativa para bloquear la fuga, se cree una regla en la configuración que restrinja el acceso a ciertas rutas de archivos. Por ejemplo, para denegar el acceso a través de rutas absolutas y relativas, puede agregar lo siguiente a Policy.xml:

Ya está disponible públicamente un script para generar imágenes PNG que explotan la vulnerabilidad.

Vulnerabilidad en ImageMagick que filtra el contenido de archivos locales


Fuente: opennet.ru

Añadir un comentario