Vulnerabilidade en ImageMagick que filtra o contido dos ficheiros locais

O paquete ImageMagick, que adoita usar os desenvolvedores web para converter imaxes, ten unha vulnerabilidade CVE-2022-44268, que pode provocar a fuga do contido do ficheiro se as imaxes PNG preparadas por un atacante se converten mediante ImageMagick. A vulnerabilidade afecta aos sistemas que procesan imaxes externas e despois permiten cargar os resultados da conversión.

A vulnerabilidade é causada polo feito de que, cando ImageMagick procesa unha imaxe PNG, utiliza o contido do parámetro "perfil" do bloque de metadatos para determinar o nome do ficheiro de perfil, que se inclúe no ficheiro resultante. Así, para un ataque, abonda con engadir o parámetro "perfil" coa ruta do ficheiro requirida á imaxe PNG (por exemplo, "/etc/passwd") e ao procesar tal imaxe, por exemplo, ao cambiar o tamaño da imaxe. , o contido do ficheiro necesario incluirase no ficheiro de saída . Se especificas "-" en lugar do nome do ficheiro, o xestor colgarase á espera da entrada do fluxo estándar, que se pode usar para provocar unha denegación de servizo (CVE-2022-44267).

Aínda non se publicou unha actualización para corrixir a vulnerabilidade, pero os desenvolvedores de ImageMagick recomendaron que, como solución alternativa para bloquear a fuga, cree unha regra na configuración que restrinxa o acceso a determinadas rutas de ficheiros. Por exemplo, para denegar o acceso a través de camiños absolutos e relativos, pode engadir o seguinte a policy.xml:

Xa está dispoñible publicamente un script para xerar imaxes PNG que exploten a vulnerabilidade.

Vulnerabilidade en ImageMagick que filtra o contido dos ficheiros locais


Fonte: opennet.ru

Engadir un comentario