Kerentanan ing ImageMagick sing bocor isi file lokal

Paket ImageMagick, sing asring digunakake dening pangembang web kanggo ngowahi gambar, nduweni kerentanan CVE-2022-44268, sing bisa nyebabake kebocoran isi file yen gambar PNG sing disiapake dening penyerang diowahi nggunakake ImageMagick. Kerentanan mengaruhi sistem sing ngolah gambar eksternal lan banjur ngidini asil konversi dimuat.

Kerentanan kasebut disebabake nalika ImageMagick ngolah gambar PNG, nggunakake isi parameter "profil" saka blok metadata kanggo nemtokake jeneng file profil, sing kalebu ing file sing diasilake. Mangkono, kanggo serangan, cukup kanggo nambah parameter "profil" kanthi path file sing dibutuhake menyang gambar PNG (contone, "/etc/passwd") lan nalika ngolah gambar kasebut, umpamane, nalika ngowahi ukuran gambar. , isi file sing dibutuhake bakal dilebokake ing file output. Yen sampeyan nemtokake "-" tinimbang jeneng file, pawang bakal ngenteni input saka stream standar, sing bisa digunakake kanggo nyebabake nolak layanan (CVE-2022-44267).

Nganyari kanggo ndandani kerentanan durung dirilis, nanging pangembang ImageMagick nyaranake minangka solusi kanggo mblokir bocor, nggawe aturan ing setelan sing mbatesi akses menyang jalur file tartamtu. Contone, kanggo nolak akses liwat path absolut lan relatif, sampeyan bisa nambah ing ngisor iki kanggo policy.xml:

Skrip kanggo ngasilake gambar PNG sing ngeksploitasi kerentanan wis kasedhiya kanggo umum.

Kerentanan ing ImageMagick sing bocor isi file lokal


Source: opennet.ru

Add a comment