آسیب‌پذیری در ImageMagick که منجر به نشت محتوای فایل محلی می‌شود

بسته ImageMagick، که اغلب توسط توسعه دهندگان وب برای تبدیل تصاویر استفاده می شود، دارای یک آسیب پذیری CVE-2022-44268 است که اگر تصاویر PNG تهیه شده توسط مهاجم با استفاده از ImageMagick تبدیل شوند، می تواند منجر به نشت محتوای فایل شود. این آسیب‌پذیری بر سیستم‌هایی تأثیر می‌گذارد که تصاویر خارجی را پردازش می‌کنند و سپس اجازه بارگذاری نتایج تبدیل را می‌دهند.

این آسیب‌پذیری به این دلیل است که وقتی ImageMagick یک تصویر PNG را پردازش می‌کند، از محتویات پارامتر «پروفایل» از بلوک ابرداده برای تعیین نام فایل نمایه استفاده می‌کند که در فایل حاصل گنجانده شده است. بنابراین، برای یک حمله، کافی است پارامتر "پروفایل" را با مسیر فایل مورد نیاز به تصویر PNG اضافه کنید (به عنوان مثال، "/etc/passwd") و هنگام پردازش چنین تصویری، به عنوان مثال، هنگام تغییر اندازه تصویر. ، محتویات فایل مورد نیاز در فایل خروجی قرار می گیرد. اگر به جای نام فایل "-" را مشخص کنید، کنترل کننده منتظر ورودی از جریان استاندارد می ماند که می تواند برای ایجاد انکار سرویس (CVE-2022-44267) استفاده شود.

به روز رسانی برای رفع این آسیب پذیری هنوز منتشر نشده است، اما توسعه دهندگان ImageMagick توصیه کردند که به عنوان راه حلی برای جلوگیری از نشت، قانونی در تنظیمات ایجاد کنید که دسترسی به مسیرهای فایل خاص را محدود می کند. به عنوان مثال، برای جلوگیری از دسترسی از طریق مسیرهای مطلق و نسبی، می توانید موارد زیر را به Policy.xml اضافه کنید:

یک اسکریپت برای تولید تصاویر PNG که از این آسیب‌پذیری سوء استفاده می‌کنند، قبلاً در دسترس عموم قرار گرفته است.

آسیب‌پذیری در ImageMagick که منجر به نشت محتوای فایل محلی می‌شود


منبع: opennet.ru

اضافه کردن نظر