ImageMagick-ի խոցելիություն, որը հանգեցնում է տեղական ֆայլի բովանդակության արտահոսքի

ImageMagick փաթեթը, որը հաճախ օգտագործվում է վեբ մշակողների կողմից պատկերների փոխակերպման համար, ունի CVE-2022-44268 խոցելիություն, որը կարող է հանգեցնել ֆայլի բովանդակության արտահոսքի, եթե հարձակվողի կողմից պատրաստված PNG պատկերները փոխարկվեն ImageMagick-ի միջոցով: Խոցելիությունը ազդում է այն համակարգերի վրա, որոնք մշակում են արտաքին պատկերները և այնուհետև թույլ են տալիս բեռնել փոխակերպման արդյունքները:

Խոցելիությունը պայմանավորված է նրանով, որ երբ ImageMagick-ը մշակում է PNG պատկեր, այն օգտագործում է «պրոֆիլ» պարամետրի բովանդակությունը մետատվյալների բլոկից՝ որոշելու պրոֆիլի ֆայլի անունը, որը ներառված է ստացված ֆայլում: Այսպիսով, հարձակման համար բավական է PNG պատկերին ավելացնել «պրոֆիլ» պարամետրը ֆայլի պահանջվող ուղով (օրինակ՝ «/etc/passwd») և նման պատկեր մշակելիս, օրինակ՝ պատկերը չափափոխելիս։ , պահանջվող ֆայլի բովանդակությունը կներառվի ելքային ֆայլում : Եթե ​​ֆայլի անվան փոխարեն նշեք «-», ապա մշակողը կսպասի ստանդարտ հոսքի մուտքագրմանը, որը կարող է օգտագործվել ծառայության մերժում առաջացնելու համար (CVE-2022-44267):

Խոցելիությունը շտկելու թարմացում դեռ չի թողարկվել, սակայն ImageMagick-ի մշակողները խորհուրդ են տվել, որ որպես արտահոսքը արգելափակելու միջոց, կարգավորումներում ստեղծեն կանոն, որը սահմանափակում է մուտքը որոշակի ֆայլերի ուղիներ: Օրինակ, բացարձակ և հարաբերական ուղիներով մուտքը մերժելու համար կարող եք ավելացնել հետևյալը policy.xml-ում.

Խոցելիությունը շահագործող PNG պատկերներ ստեղծելու սցենարն արդեն հասանելի է հանրությանը:

ImageMagick-ի խոցելիություն, որը հանգեցնում է տեղական ֆայլի բովանդակության արտահոսքի


Source: opennet.ru

Добавить комментарий