بسته ImageMagick، که اغلب توسط توسعه دهندگان وب برای تبدیل تصاویر استفاده می شود، دارای یک آسیب پذیری CVE-2022-44268 است که اگر تصاویر PNG تهیه شده توسط مهاجم با استفاده از ImageMagick تبدیل شوند، می تواند منجر به نشت محتوای فایل شود. این آسیبپذیری بر سیستمهایی تأثیر میگذارد که تصاویر خارجی را پردازش میکنند و سپس اجازه بارگذاری نتایج تبدیل را میدهند.
این آسیبپذیری به این دلیل است که وقتی ImageMagick یک تصویر PNG را پردازش میکند، از محتویات پارامتر «پروفایل» از بلوک ابرداده برای تعیین نام فایل نمایه استفاده میکند که در فایل حاصل گنجانده شده است. بنابراین، برای یک حمله، کافی است پارامتر "پروفایل" را با مسیر فایل مورد نیاز به تصویر PNG اضافه کنید (به عنوان مثال، "/etc/passwd") و هنگام پردازش چنین تصویری، به عنوان مثال، هنگام تغییر اندازه تصویر. ، محتویات فایل مورد نیاز در فایل خروجی قرار می گیرد. اگر به جای نام فایل "-" را مشخص کنید، کنترل کننده منتظر ورودی از جریان استاندارد می ماند که می تواند برای ایجاد انکار سرویس (CVE-2022-44267) استفاده شود.
به روز رسانی برای رفع این آسیب پذیری هنوز منتشر نشده است، اما توسعه دهندگان ImageMagick توصیه کردند که به عنوان راه حلی برای جلوگیری از نشت، قانونی در تنظیمات ایجاد کنید که دسترسی به مسیرهای فایل خاص را محدود می کند. به عنوان مثال، برای جلوگیری از دسترسی از طریق مسیرهای مطلق و نسبی، می توانید موارد زیر را به Policy.xml اضافه کنید:
یک اسکریپت برای تولید تصاویر PNG که از این آسیبپذیری سوء استفاده میکنند، قبلاً در دسترس عموم قرار گرفته است.
منبع: opennet.ru