В ImageMagick найдена 0-day уязвимость.



В наборе утилит ImageMagick, который предназначен для чтения и редактирования файлов различных графических форматов и используется phpThumb'ом, выявлена опасная уязвимость нулевого дня, которую сами исследователи назвали ImageTragick. Проблема в том, что эксплоиты уже существуют, а патча пока нет.

Подробности атаки исследователи пока не раскрывают, не желая вкладывать в руки злоумышленников оружие в виде фактического эксплоита. Тем не менее, эксперты признают, что эксплоит для этой уязвимости очень прост. Из описания проблемы и способов уклонения от нее, можно понять, что она касается кодеков ImageMagick и так называемых magic bytes: первые несколько байтов в коде файла, которые, как правило, используются для идентификации типа файла. К примеру, GIF начинаются с «47 49 46 38», JPEG с «FF D8» и так далее.

Разработчики ImageMagick уже знают об уязвимости. Хотя среди исходных кодов проекта можно найти зачатки будущего патча, он пока не готов. Пока исправление не вышло, на официальном сайте опубликованы инструкции о том, как защититься от нового вектора атак. В частности, администраторам сайтов рекомендуется проверять magic bytes всех пользовательских файлов, а также отредактировать файл policy.xml, добавив туда следующие строки:

<policymap>
<policy domain=»coder» rights=»none» pattern=»EPHEMERAL» />
<policy domain=»coder» rights=»none» pattern=»URL» />
<policy domain=»coder» rights=»none» pattern=»HTTPS» />
<policy domain=»coder» rights=»none» pattern=»MVG» />
<policy domain=»coder» rights=»none» pattern=»MSL» />
</policymap>
Ганин Роман
06 мая 2016, 02:47
modx.pro
1
2 228
+6

Комментарии: 0

Авторизуйтесь или зарегистрируйтесь, чтобы оставлять комментарии.
0