ImageMagick 6.9.3-9 - Domanda di vulnerabilità multiple [chiusa]

0

Conosci qualche sistema di gestione o altre applicazioni che sono interessate dagli exploit recenti di ImageMagick? (Ho già giocato con lo strumento di conversione offerto su Linux)

    
posta Iman 30.05.2016 - 20:22
fonte

1 risposta

2

Non penso che tu possa ottenere una risposta solida per questo. Ma non molti sono a rischio anche se corrono le versioni a rischio di ImageMagick.

Il primo dovrebbe essere in grado di capire quante applicazioni PHP sono attive con ImageMagick installato e configurato. Nessun importante CMS o applicazione PHP richiede la libreria ImageMagick. Per la manipolazione delle immagini la libreria GD2 è lo standard go e la lib di GD è stata inclusa da PHP 4.2. Quindi, se qualcuno sta usando ImageMagick, dovrebbero installarlo e configurarlo per funzionare con PHP stesso. Con applicazioni come Wordpress dovevano quindi installare e abilitare un plugin per usare ImageMagick. Gli host in genere condivisi non installano Image Magick con installazioni PHP a causa della sua storia di exploit.

Inoltre, l'installazione e l'utilizzo di ImageMagick non sono sufficienti per renderlo sfruttabile. Ad esempio, la maggior parte della manipolazione dell'immagine viene eseguita sul back-end di un CMS. (Caricare un'immagine e ottenere dimensioni diverse che il CMS può usare per esempio.) E se il front-end pubblico sta eseguendo l'elaborazione in tempo reale, dovrebbero essere in grado di sfruttare il front-end per attaccare ImageMagick. Quindi a questo punto stai cercando 2 exploit. Uno per sfruttare l'applicazione web che interagisce con le API PHP ImageMagicks e quindi un exploit in ImageMagick che è possibile tramite le API PHP ImageMagicks.

L'exploit che hai menzionato nella tua domanda è possibile attraverso un'applicazione PHP se tutte le lune sono allineate. Soprattutto se l'input del nome file è controllato dall'utente frontale. Ma l'igiene di base degli input o l'applicazione PHP che ha il controllo sul nome del file dovrebbero essere sufficienti per fermare questo attacco. La proof of concept (shell.php) non li implementa ma l'idea della dimostrazione del concetto è di vedere se è sfruttabile, non difendibile.

Quindi riassumendo: Non sono suscettibili di essere interessate molte applicazioni PHP o sistemi di gestione dei contenuti.

    
risposta data 30.05.2016 - 20:55
fonte

Leggi altre domande sui tag