Come prevenire l'ultima vulnerabilità di ImageMagick?

2

Secondo CVE-2016-3714 ci sono alcune vulnerabilità nel programma ImageMagick (4 pacchetti):

Insufficient filtering for filename passed to delegate's command allows remote code execution during conversion of several file formats

Ci sono altri programmi e linee di comando che dipendono dal pacchetto imagemagick , (un esempio qui ). Eseguendo il programma ImageMagick, un file immagine può ricevere codice dannoso.

Quali sono i passaggi consigliati da eseguire per verificare, proteggere e prevenire la vulnerabilità ImageMagick finché la patch non sarà disponibile?

    
posta GAD3R 04.05.2016 - 20:56
fonte

2 risposte

4

Come per la pagina che hai collegato, c'è una soluzione alternativa .

Aggiungi quanto segue al tuo policy.xml :

<policy domain="coder" rights="none" pattern="EPHEMERAL" />
<policy domain="coder" rights="none" pattern="HTTPS" />
<policy domain="coder" rights="none" pattern="MVG" />
<policy domain="coder" rights="none" pattern="MSL" />
<policy domain="coder" rights="none" pattern="TEXT" />

Questo file può essere trovato in /etc/ImageMagick/ .

Questo impedisce ai moduli del coder ImageMagick di sfruttare i moduli di accesso sopra, ognuno dei quali è attualmente vulnerabile al problema del comando di iniezione.

Ci sono un certo numero di PoC documentati per il bug di il thread di oss-security , che può essere utilizzato come controllo per verificare se il bug è ancora presente dopo aver applicato la soluzione alternativa.

Ecco alcuni esempi:

exploit.mvg

push graphic-context
viewbox 0 0 640 480
fill 'url(https://example.com/image.jpg"|ls "-la)'
pop graphic-context

exploit.svg

<?xml version="1.0" standalone="no"?>
<!DOCTYPE svg PUBLIC "-//W3C//DTD SVG 1.1//EN"
"http://www.w3.org/Graphics/SVG/1.1/DTD/svg11.dtd">
<svg width="640px" height="480px" version="1.1"
xmlns="http://www.w3.org/2000/svg" xmlns:xlink=
"http://www.w3.org/1999/xlink">
<image xlink:href="https://example.com/image.jpg&quot;|ls &quot;-la"
x="0" y="0" height="640px" width="480px"/>
</svg>

Semplicemente l'esecuzione di convert contro questi causerà l'esecuzione di ls -la , il cui output verrà visualizzato nella console se la vulnerabilità è presente.

    
risposta data 04.05.2016 - 22:55
fonte
2

Ecco un riferimento per te: link

Secondo questa pagina, dovresti verificare i byte magici per il file che stai elaborando, e dovresti usare un file di politica per disabilitare i coder ImageMagick vulnerabili.

Il sito fornisce una politica globale di esempio. Tuttavia non è una taglia unica. Puoi usarlo come punto di partenza.

    
risposta data 04.05.2016 - 21:26
fonte

Leggi altre domande sui tag