2018年02月07日,中新網(wǎng)安安全研究院發(fā)現(xiàn)ImageMagick堆棧溢出0day漏洞(CVE-2018-6876)。中新網(wǎng)安安全研究院一直與ImageMagick保持積極溝通,積極推進(jìn)該0day漏洞的修復(fù),并擇時(shí)披露漏洞相關(guān)信息。
ImageMagick是一個(gè)免費(fèi)的創(chuàng)建、編輯、合成圖片的軟件。它可以讀取、轉(zhuǎn)換、寫(xiě)入多種格式的圖片。圖片切割、顏色替換、各種效果的應(yīng)用,圖片的旋轉(zhuǎn)、組合,文本,直線,多邊形,橢圓,曲線,附加到圖片伸展旋轉(zhuǎn)。ImageMagick是免費(fèi)軟件:全部源碼開(kāi)放,可以自由使用,復(fù)制,修改,發(fā)布,它遵守GPL許可協(xié)議,可以運(yùn)行于大多數(shù)的操作系統(tǒng),ImageMagick的大多數(shù)功能的使用都來(lái)源于命令行工具。 PHP imagick、Ruby rmagick和paperclip以及NodeJS imagemagick等多個(gè)圖片處理插件都依賴(lài)ImageMagick運(yùn)行,當(dāng)攻擊者構(gòu)造poc圖片上傳可導(dǎo)致使用ImageMagick組件的網(wǎng)站宕機(jī)。 ImageMagick是一個(gè)使用非常廣的組件,包括騰訊、網(wǎng)易、趕集等各大互聯(lián)網(wǎng)公司等大量廠商都在處理圖片的時(shí)候調(diào)用這個(gè)程序進(jìn)行處理,而且很多開(kāi)源應(yīng)用也在核心代碼中包含了ImageMagick選項(xiàng)。采用了ImageMagick組件,且允許用戶上傳圖像的網(wǎng)站,以及例如Wordpress、Drupal、Discuz等開(kāi)源程序,都會(huì)受到DOS威脅。 01 漏洞掃描 漏洞函數(shù)在ImageMagick 的附加庫(kù) libfpx fpx/f_fpxvw.cpp:1199 調(diào)用 漏洞在ole/oleprop.cpp:260行的重載函數(shù),讀取指針錯(cuò)誤導(dǎo)致溢出,如下圖,CY的大小是32個(gè)字節(jié),F(xiàn)ILETIME是16個(gè)字節(jié),在給val賦值的時(shí)候多引用了16個(gè)字節(jié)導(dǎo)致異常,造成組件崩潰。 ASAN OUTPUT 02 漏洞影響 ImageMagick 7.0.7-22(最新版) 03 修復(fù)建議 由于目前官方還沒(méi)有更新補(bǔ)丁,可重新編譯暫時(shí)禁用libfpx庫(kù) 04 漏洞poc https://github.com/ImageMagick/ImageMagick/issues/973 05 時(shí)間線 2018年02月07日 提交漏洞 2018年02月09日 ImageMagick 官方確認(rèn)漏洞 2018年02月10日 CVE確認(rèn)編號(hào):CVE-2018-6876 2018年02月25日 中新網(wǎng)安發(fā)布漏洞預(yù)警 06 參考鏈接 1.http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-6876 2.https://github.com/ImageMagick/ImageMagick/issues/973 |