image

Lek in ImageMagick en GraphicsMagick bedreigt websites

maandag 30 mei 2016, 10:03 door Redactie, 3 reacties

In ImageMagick en GraphicsMagick, twee populaire softwarebibliotheken om afbeeldingen mee te verwerken, bevindt zich een ernstige kwetsbaarheid waarmee een aanvaller websites kan overnemen door het uploaden van een afbeelding. Het lek werd ontdekt door een ontwikkelaar van GraphicsMagick.

Volgens GraphicsMagick-ontwikkelaar Bob Friesenhahn ondersteunen alle bestaande versies van GraphicsMagick en ImageMagick een syntax voor het openen van bestanden, waarbij een deel van de bestandsnaam via de shell kan worden uitgevoerd. Een aanvaller kan op deze manier willekeurige code op de webserver uitvoeren. Onlangs werd een soortgelijke kwetsbaarheid in ImageMagick ontdekt, waardoor websites ook werden aangevallen.

Volgens Friesenhahn blokkeren eerder uitgekomen patches voor GraphicsMagick aanvallen in SVG en MVG. Er zijn waarschijnlijk meerdere manieren om buiten SVG en MVG om een bestandsnaam uit te laten voeren. De eenvoudigste oplossing volgens Friesenhahn is dan ook het uitschakelen van de functie "popen" (HAVE_POPEN) die de aanval mogelijk maakt. Hiervoor heeft hij een patch ontwikkeld. De kwetsbaarheid wordt aangeduid als CVE-2016-5118.

Reacties (3)
30-05-2016, 14:34 door Anoniem
het schijnt dat je het hiermee kan tegenhouden:

Add
<policy domain="path" rights="none" pattern="|*" />
in /etc/imagemagick/policy.xml
30-05-2016, 16:16 door ph-cofi
Bij mitre lijkt dit nog niet te zijn verwerkt, de betreffende CVE komt op dit moment niet voor.
https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=imagemagick
30-05-2016, 17:03 door Anoniem
Door ph-cofi: Bij mitre lijkt dit nog niet te zijn verwerkt, de betreffende CVE komt op dit moment niet voor.
De publieke database is een referentie. Er zijn meerdere organisaties die een CVE kunnen toekennen uit de cve voorraad. En dat kan best handig zijn aangezien medewerkers van mitre ook hun nachtrust verdienen.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.