Vulnerabilidade no ImageMagick que leva ao vazamento do conteúdo do arquivo local

O pacote ImageMagick, frequentemente usado por desenvolvedores web para converter imagens, possui uma vulnerabilidade CVE-2022-44268, que pode levar ao vazamento do conteúdo do arquivo se imagens PNG preparadas por um invasor forem convertidas usando ImageMagick. A vulnerabilidade afeta sistemas que processam imagens externas e depois permitem o carregamento dos resultados da conversão.

A vulnerabilidade é causada pelo fato de que quando o ImageMagick processa uma imagem PNG, ele usa o conteúdo do parâmetro “perfil” do bloco de metadados para determinar o nome do arquivo de perfil, que está incluído no arquivo resultante. Assim, para um ataque, basta adicionar o parâmetro “profile” com o caminho de arquivo necessário à imagem PNG (por exemplo, “/etc/passwd”) e ao processar tal imagem, por exemplo, ao redimensionar a imagem , o conteúdo do arquivo necessário será incluído no arquivo de saída. Se você especificar "-" em vez de um nome de arquivo, o manipulador irá travar aguardando a entrada do fluxo padrão, que pode ser usado para causar uma negação de serviço (CVE-2022-44267).

Uma atualização para corrigir a vulnerabilidade ainda não foi lançada, mas os desenvolvedores do ImageMagick recomendaram que, como solução alternativa para bloquear o vazamento, criasse uma regra nas configurações que restringe o acesso a determinados caminhos de arquivos. Por exemplo, para negar acesso por caminhos absolutos e relativos, você pode adicionar o seguinte ao policy.xml:

Um script para gerar imagens PNG que exploram a vulnerabilidade já está disponível publicamente.

Vulnerabilidade no ImageMagick que leva ao vazamento do conteúdo do arquivo local


Fonte: opennet.ru

Adicionar um comentário