로컬 파일 콘텐츠 유출로 이어지는 ImageMagick의 취약점

웹 개발자들이 이미지 변환을 위해 자주 사용하는 ImageMagick 패키지에는 CVE-2022-44268 취약점이 있는데, 이는 공격자가 준비한 PNG 이미지를 ImageMagick을 사용해 변환할 경우 파일 내용이 유출될 수 있다. 이 취약점은 외부 이미지를 처리한 다음 변환 결과 로드를 허용하는 시스템에 영향을 미칩니다.

이 취약점은 ImageMagick이 PNG 이미지를 처리할 때 메타데이터 블록의 "profile" 매개변수 내용을 사용하여 결과 파일에 포함되는 프로필 파일의 이름을 결정한다는 사실로 인해 발생합니다. 따라서 공격의 경우 필요한 파일 경로가 포함된 "profile" 매개변수를 PNG 이미지(예: "/etc/passwd")에 추가하고 이러한 이미지를 처리할 때(예: 이미지 크기 조정 시) 충분합니다. , 필요한 파일의 내용이 출력 파일에 포함됩니다. 파일 이름 대신 "-"를 지정하면 핸들러가 표준 스트림의 입력을 기다리며 중단되며, 이는 서비스 거부를 유발하는 데 사용될 수 있습니다(CVE-2022-44267).

취약점을 해결하기 위한 업데이트는 아직 출시되지 않았지만 ImageMagick 개발자는 유출을 차단하는 해결 방법으로 특정 파일 경로에 대한 액세스를 제한하는 설정에서 규칙을 만들 것을 권장했습니다. 예를 들어 절대 및 상대 경로를 통한 액세스를 거부하려면 다음을policy.xml에 추가하면 됩니다.

취약점을 악용하는 PNG 이미지를 생성하는 스크립트는 이미 공개되었습니다.

로컬 파일 콘텐츠 유출로 이어지는 ImageMagick의 취약점


출처 : opennet.ru

코멘트를 추가