Жергілікті файл мазмұнының ағып кетуіне әкелетін ImageMagick осалдығы

Веб-әзірлеушілер кескіндерді түрлендіру үшін жиі қолданатын ImageMagick бумасында CVE-2022-44268 осалдығы бар, ол егер шабуылдаушы дайындаған PNG кескіндері ImageMagick көмегімен түрлендірілсе, файл мазмұнының ағып кетуіне әкелуі мүмкін. Осалдық сыртқы кескіндерді өңдейтін, содан кейін түрлендіру нәтижелерін жүктеуге мүмкіндік беретін жүйелерге әсер етеді.

Осалдық ImageMagick PNG кескінін өңдеген кезде, нәтиже файлына кіретін профиль файлының атын анықтау үшін метадеректер блогындағы «профиль» параметрінің мазмұнын пайдалануынан туындайды. Осылайша, шабуыл үшін PNG кескініне қажетті файл жолы бар «профиль» параметрін қосу жеткілікті (мысалы, «/etc/passwd») және мұндай кескінді өңдеу кезінде, мысалы, кескіннің өлшемін өзгерту кезінде. , қажетті файлдың мазмұны шығыс файлға қосылады. Егер файл атауының орнына "-" таңбасын көрсетсеңіз, өңдеуші стандартты ағыннан енгізуді күтіп тұрып қалады, ол қызмет көрсетуден бас тарту үшін пайдаланылуы мүмкін (CVE-2022-44267).

Әлсіздікті түзетуге арналған жаңарту әлі шығарылған жоқ, бірақ ImageMagick әзірлеушілері ағып кетуді блоктаудың уақытша шешімі ретінде параметрлерде белгілі бір файл жолдарына кіруді шектейтін ереже жасауды ұсынды. Мысалы, абсолютті және салыстырмалы жолдар арқылы кіруден бас тарту үшін Policy.xml файлына келесіні қосуға болады:

Осалдықты пайдаланатын PNG кескіндерін жасауға арналған сценарий қазірдің өзінде жалпыға қолжетімді болды.

Жергілікті файл мазмұнының ағып кетуіне әкелетін ImageMagick осалдығы


Ақпарат көзі: opennet.ru

пікір қалдыру