关于ImageMagick漏洞情况的通报


近日,互联网上披露了有关ImageMagick存在漏洞的情况,引发一定关注。国家信息安全漏洞库(CNNVD)对此进行了跟踪分析。初步分析情况如下:
        一、漏洞简介
        ImageMagick是美国ImageMagick Studio公司的一套开源图象处理软件。该软件提供了功能强大、稳定而且开源的工具集和开发包,可以用来读、写和处理超过89种基本格式的图片文件,包括流行的TIFF、JPEG、GIF、 PNG、PDF以及PhotoCD等格式。ImageMagick为C/C++、Perl、Java、PHP、Python及Ruby等主流编程语言提供接口,并被部署在大量的网站、博客、社交媒体平台和流行的内容管理系统(CMS)中。
        ImageMagick 6.9.3-9及之前的某些版本中存在远程代码执行漏洞(CNNVD-201605-101),该漏洞源于ImageMagick在MagickCore/constitute.c的ReadImage函数中调用InvokeDelegate时没有正确的过滤命令参数,导致远程攻击者可以通过上传恶意构造的图片,利用该漏洞执行任意代码。
        二、漏洞危害
        由于ImageMagick开发包广泛应用于Wordpress、Dupral等内容管理系统中,影响范围较广,例如 WordPress 的图片处理插件已被证实存在远程命令执行的漏洞(Author 及以上权限用户执行)。
        该漏洞的利用十分简单,通过上传一个恶意图片到目标Web服务器上,攻击者就可以执行任意代码,窃取重要信息。
        目前互联网上还没有出现针对此漏洞的利用代码,但是已经有安全研究人员通过手工的方式成功利用了此漏洞,漏洞的EXP也随即被发布,并将其命名为:“ImageTragick”,漏洞的EXP已经通过邮件和论坛广泛传播,将对受影响系统造成极大威胁。
        三、修复措施
        1、部署使用了ImageMagick的单位,应对此问题予以关注,及时检查ImageMagick版本是否在受影响范围内。
        2、目前ImageMagick官方尚未发布修复补丁,但声明将会在本周末给出升级版本7.0.1-1和6.9.3-10以应对此问题,建议受影响网站密切关注相关信息并及时修复漏洞。
        官网公告链接:https://www.imagemagick.org/discourse-server/viewtopic.php?f=4&t=29588
        3、根据ImageMagick官方信息,用户可以通过配置策略文件暂时禁用ImageMagick来缓解该漏洞。具体操作为在 “/etc/ImageMagick/policy.xml” 文件中添加如下代码:

本报告由CNNVD技术支撑单位--北京知道创宇信息技术有限公司、北京启明星辰信息安全技术有限公司、哈尔滨安天科技股份有限公司、杭州安恒信息技术有限公司等公司提供支持(排名不分先后)。
        CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD及时联系。
        联系电话:010-82341413。

附录:技术支撑单位分析报告及厂商安全公告相关参考链接如下:
        [1] http://www.imagemagick.org/script/index.php
        [2] http://www.theregister.co.uk/2016/05/03/imagemagick/
        [3] https://www.exploit-db.com/exploits/39767/
        [4]http://ricterz.me/posts/Write%20Up%3A%20Remote%20Command%20Execute%20in%20Wordpress%204.5.1?_=1462414619751
        [5] http://www.easyaq.com/news/international/4968.html
        [6]http://mp.weixin.qq.com/s?__biz=MzAwNTI1NDI3MQ==&mid=2649611731&idx=1&sn=15b4c012efd67115ab681445421c6842&scene=1&srcid=0505DvQdJpBWHztWrDDAiugv#wechat_redirect
        [7]http://mp.weixin.qq.com/s?__biz=MzIyMjExNzk5NQ==&mid=2653079383&idx=1&sn=505b6ef5f1cdf395b0b2bc4f1e04ef85&scene=1&srcid=0505AUUwXUKsprMWtLEn3dNB#rd

最新文章