Come per la pagina che hai collegato, c'è una soluzione alternativa .
Aggiungi quanto segue al tuo policy.xml
:
<policy domain="coder" rights="none" pattern="EPHEMERAL" />
<policy domain="coder" rights="none" pattern="HTTPS" />
<policy domain="coder" rights="none" pattern="MVG" />
<policy domain="coder" rights="none" pattern="MSL" />
<policy domain="coder" rights="none" pattern="TEXT" />
Questo file può essere trovato in /etc/ImageMagick/
.
Questo impedisce ai moduli del coder ImageMagick di sfruttare i moduli di accesso sopra, ognuno dei quali è attualmente vulnerabile al problema del comando di iniezione.
Ci sono un certo numero di PoC documentati per il bug di il thread di oss-security , che può essere utilizzato come controllo per verificare se il bug è ancora presente dopo aver applicato la soluzione alternativa.
Ecco alcuni esempi:
exploit.mvg
push graphic-context
viewbox 0 0 640 480
fill 'url(https://example.com/image.jpg"|ls "-la)'
pop graphic-context
exploit.svg
<?xml version="1.0" standalone="no"?>
<!DOCTYPE svg PUBLIC "-//W3C//DTD SVG 1.1//EN"
"http://www.w3.org/Graphics/SVG/1.1/DTD/svg11.dtd">
<svg width="640px" height="480px" version="1.1"
xmlns="http://www.w3.org/2000/svg" xmlns:xlink=
"http://www.w3.org/1999/xlink">
<image xlink:href="https://example.com/image.jpg"|ls "-la"
x="0" y="0" height="640px" width="480px"/>
</svg>
Semplicemente l'esecuzione di convert
contro questi causerà l'esecuzione di ls -la
, il cui output verrà visualizzato nella console se la vulnerabilità è presente.