freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

ImageMagick PDF解析漏洞允许黑客执行shell命令
2020-11-25 16:52:43

在对一个4年前的漏洞进行分析的过程中,安全研究人员Alex Inführ在开源图像转换工具ImageMagick中发现了新的漏洞。

Alex Inführ在分析2016年发现的一组漏洞“ImageTragick”时,发现了一个与ImageMagick解析PDF文件方式相关的shell注入漏洞。

该名研究人员于11月16日向厂商报送了该漏洞,厂商随后在数天内修复了该漏洞。

开源ImageMagick软件支持多种不同的文件格式,包括PDF。

Inführ发现,使用“-authenticate”命令行参数,攻击者可以注入shell命令,因为软件未能正确转义该参数。

用户几乎无法控制此函数,因此该漏洞很难单独利用。

为了克服这一利用障碍,Inführ结合该不安全的行为和一个MSL文件,以操纵该不安全参数。

MSL是一种ImageMagick脚本语言文件。Inführ创建了一个包含exp命令的多语言SVG和MSL文件。

上传多语言SVG/MSL文件,该文件可能是一个简单的SVG文件,并试图使用ImageMagick脆弱版本和配置将其转换为另一种文件格式的任何用户,其系统将被攻陷。

然而,即使这样,漏洞利用取决于是否使用了脆弱的PDF解析库。

ImageMagick表示,只有在依靠外部GhostScript命令的设置中才有可能利用该漏洞。该厂商提供了一组防止漏洞利用的策略。

1606294309_5fbe1b259e18ba556eb34.png!small

Inführ进一步指出,如果服务器使用ImageMagick 7处理用户控制的文件,且用户能够通过该命令行(-authenticate)或通过MSL设置“authenticate”参数,就有可能在该服务器上注入和执行shell命令。

该名研究人员补充表示,MSL可以通过ImageMagick支持的其他文件格式触发。

该厂商已在ImageMagick 7.0.10-40版本和6.9.11-40版本中修复了漏洞。

来源Port Swigger

# 资讯
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者