ImageMagickのpopen_utf8コマンドインジェクションの脆弱性レポート

WBOY
リリース: 2016-06-20 12:27:11
オリジナル
1143 人が閲覧しました

著者: niubl (Chuangyu 404 セキュリティ研究室を知る)

日付: 2016-05-07

1. 脆弱性の概要

i.脆弱性の説明

ImageMagick は、画像の拡大縮小、切り取り、透かし、フォーマット変換などの画像処理のために広く使用されている画像処理プログラムです。ユーザーが縦棒を含むファイル名を渡すと、コマンド インジェクションの脆弱性が引き起こされる可能性があることがわかりました。

ii. 脆弱性の影響

テスト: ImageMagick-7.0.1-2.tar.bz2

iii. 脆弱性分析

ImageMagick はファイル名を処理していますOpenBlob() 関数が呼び出されます。OpenBlob() 関数では、ファイル名が垂直バーで始まるかどうかを判断し、そうであれば、popoen_utf8() 関数を呼び出します。コードは図に示すとおりです:

popoen_utf8() 関数では、popen_utf8() 関数を呼び出してファイルを開きます。コードは次の図に示すようになります:

iv. 脆弱性悪用 (PHP)

PHP がシステム コマンド関数の実行を無効にする場合、これを使用して disable_funtion をバイパスできます。PHP は次のコードを記述します:

<?phpnew Imagick('|touch /tmp/niubl');?>
ログイン後にコピー

PHP を使用して実行すると、結果は以下のようになります:

2. 修復計画

現在、公式コードは Gitlab に更新されていますが、最終的な修復バージョンはまだリリースされていません。パッチの詳細については、次のリンクを参照してください。

  • http://git.imagemagick.org/repos/ImageMagick/commit/40639d173aa8c76b850d625c630b711fee4dcfb
  • http://git.imagemagick .org/repos/ImageMagick/commit/4674b3e1ea87a69646a6dbac 8772c45eeb20c9f0

3. 脆弱性タイムライン

2016.05.07 Chuangyu 404 Security Laboratory niubl がこの脆弱性を発見したことを知る

2016.05.29 外国の研究者が脆弱性の詳細を報告および公開 http: //permalink.gmane.org/gmane.comp.security.oss.general/19669

2016.05.30 分析レポートを公開

ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート