ImageMagick再爆远程代码执行漏洞

匿名者  3097天前

http://permalink.gmane.org/gmane.comp.security.oss.general/19669


漏洞描述:

ImageMagick是一套功能强大、稳定而且开源的工具集和开发包,可以用来读、写和处理超过89种基本格式的图片文件,包括流行的TIFF、JPEG、GIF、 PNG、PDF以及PhotoCD等格式。当用户传入一个包含|竖线的文件名的时候,就有可能触发命令注入漏洞。

漏洞影响版本:

ImageMagick-7.0.1-2.tar.bz2

漏洞分析:

ImageMagick在处理文件名时会调用OpenBlob()函数,在OpenBlob()函数中,代码2484行,判断文件名是否以|竖线开头,如果是,那么他会调用popoen_utf8()函数处理文件名,代码如图:

Clipboard Image.png

来到popoen_utf8()函数,popen_utf8()函数调用会调用popen()函数打开文件,这样就导致我们可以注入系统命令,代码如图:

Clipboard Image.png

漏洞利用(PHP):

在PHP禁用执行系统命令函数的时候,我们可以用他来绕过disable_funtion,PHP编写如下代码:

<?php new Imagick('|touch /tmp/niubl');?>

使用PHP执行,结果如图:

Clipboard Image.png

修复方案:

目前官方已经更新代码至 Gitlab,但最终修复版本还未发布,补丁细节可参考如下链接:

http://git.imagemagick.org/repos/ImageMagick/commit/40639d173aa8c76b850d625c630b711fee4dcfb

http://git.imagemagick.org/repos/ImageMagick/commit/4674b3e1ea87a69646a6dbac8772c45eeb20c9f0

最新评论

testdaniu  :  6666
3057天前 回复
用户名已经被注册  :  wnvCpgrV
3033天前 回复
用户名已经被注册  :  wnvCpgrV
3033天前 回复
昵称
邮箱
提交评论