Kerentanan di ImageMagick yang membocorkan konten file lokal

Paket ImageMagick, yang sering digunakan oleh pengembang web untuk mengonversi gambar, memiliki kerentanan CVE-2022-44268, yang dapat menyebabkan kebocoran konten file jika gambar PNG yang disiapkan oleh penyerang dikonversi menggunakan ImageMagick. Kerentanan ini memengaruhi sistem yang memproses gambar eksternal dan kemudian mengizinkan hasil konversi dimuat.

Kerentanan ini disebabkan oleh fakta bahwa ketika ImageMagick memproses gambar PNG, ia menggunakan konten parameter β€œprofil” dari blok metadata untuk menentukan nama file profil, yang disertakan dalam file yang dihasilkan. Jadi, untuk serangan, cukup menambahkan parameter "profil" dengan jalur file yang diperlukan ke gambar PNG (misalnya, "/etc/passwd") dan saat memproses gambar tersebut, misalnya, saat mengubah ukuran gambar , isi file yang diperlukan akan disertakan dalam file keluaran. Jika Anda menentukan "-" alih-alih nama file, pengendali akan berhenti menunggu masukan dari aliran standar, yang dapat digunakan untuk menyebabkan penolakan layanan (CVE-2022-44267).

Pembaruan untuk memperbaiki kerentanan belum dirilis, namun pengembang ImageMagick merekomendasikan bahwa sebagai solusi untuk memblokir kebocoran, buat aturan dalam pengaturan yang membatasi akses ke jalur file tertentu. Misalnya, untuk menolak akses melalui jalur absolut dan relatif, Anda dapat menambahkan yang berikut ini ke policy.xml:

Skrip untuk menghasilkan gambar PNG yang mengeksploitasi kerentanan telah tersedia untuk umum.

Kerentanan di ImageMagick yang membocorkan konten file lokal


Sumber: opennet.ru

Tambah komentar