首页 » 网站攻防 » 浏览内容

ImageMagick popen()命令执行漏洞及修复

2628 0 发表评论

前几天wooyun以及朋友圈被ImageMagick的远程命令执行漏洞(CVE-2016–3714)给刷屏了,今天又爆出了ImageMagick的另外一处命令执行漏洞。

老外对漏洞的说明原文如下:

All existing releases of GraphicsMagick and ImageMagick support a file
open syntax where if the first character of the file specification is
a ‘|’, then the remainder of the filename is passed to the shell for
execution using the POSIX popen(3C) function. File opening is handled
by an OpenBlob() function in the source file blob.c. Unlike the
vulnerability described by CVE-2016-3714, this functionality is
supported by the core file opening function rather than a delegates
subsystem usually used to execute external programs.
GraphicsMagick、ImageMagick工具的所有版本都支持一种文件打开语法,当文件规范中的第一个字符是”|”的时候,文件名其余部分会传递给shell的popen()函数去执行,相关的代码在blob.c文件中的OpenBlob()函数中。

利用测试代码如下:

将以上内容保存成.jpg格式,用convert命令本地测试,可以反弹shell成功。如图:

22-1

11

随手找了个wooyun上之前曝过漏洞的厂商,测试复现,如图:

1

修复建议:

ImageMagick,下载高于7.0.1-6的版本,建议使用7.0.1-8版本来修复该漏洞
http://www.imagemagick.org/download/beta/
GraphicsMagick,下载GraphicsMagick-1.3.24-1版本

其它建议:
1,建议对上传的图片进行后缀、文件头、大小等方面的验证判断;
2,图片文件建议保存在图片服务器。

原文链接:
http://permalink.gmane.org/gmane.comp.security.oss.general/19669

标签:

评论 共 0 条 (RSS 2.0) 发表 评论

  1. 暂无评论,快来抢沙发!

发表评论

  •   没有头像?

关注我们,实时联系

通知公告">更多...

♥如果喜欢本站可以直接点击订阅博客
♥点击此加入晓残博客会员群加入扣群
♥本站免费提供加密解密服务点击解密
♥伙伴们喜欢本站赏个好评呗

关注微信

有偿服务

博客统计

  • 日志总数:478 篇
  • 评论数目:1481 条
  • 标签总数:40 个
  • 页面总数:8 个
  • 分类总数:17 个
  • 友链总数:25 个
  • 建站日期:2011-02-13
  • 运行天数:2127 天
  • 最后更新:2016-12-9

订阅博客