Phát hiện lỗi mới trong tiện ích xử lý hình ảnh ImageMagick

04/06/2014
37
446 bài viết
Phát hiện lỗi mới trong tiện ích xử lý hình ảnh ImageMagick
Các nhà nghiên cứu hãng Metabase Q vừa tiết lộ chi tiết về hai lỗ hổng trong phần mềm nguồn mở ImageMagick có nguy cơ dẫn đến tấn công từ chối dịch vụ (DoS) và tiết lộ thông tin.

Hai lỗ hổng tồn tại trên ImageMagick phiên bản 7.1.0-49, đã được vá trong phiên bản 7.1.0-52 phát hành tháng 11 năm 2022.

CVE-2022-44267 - Lỗ hổng DoS phát sinh khi phân tích cú pháp hình ảnh PNG với tên tệp là một dấu gạch ngang ("-")

CVE-2022-44268 - Lỗ hổng tiết lộ thông tin có thể bị khai thác để đọc các tệp tùy ý từ máy chủ khi phân tích hình ảnh.
image.jpg

Điều này cũng có nghĩa, để khai thác thành công hacker phải tải một hình ảnh độc hại lên một trang web bằng ImageMagick. Hình ảnh độc hại đó có thể được tạo bằng cách chèn một đoạn văn bản chỉ định một số siêu dữ liệu do kẻ tấn công lựa chọn (ví dụ: "-" cho tên tệp).

"Nếu tên tệp được chỉ định là '-' (một dấu gạch ngang), ImageMagick sẽ đọc nội dung từ đầu vào tiêu chuẩn, có khả năng khiến quá trình chờ kéo dài".

Đây không phải là lần đầu tiên các lỗ hổng được phát hiện trong ImageMagick. Vào tháng 5 năm 2016, nhiều lỗ hổng đã được tiết lộ trong phần mềm này. Một trong số đó, một lỗi được đặt tên là ImageTragick, có thể đã bị lạm dụng để thực thi mã từ xa khi xử lý hình ảnh do người dùng gửi.

Một lỗ hổng chèn shell sau đó đã được tiết lộ vào tháng 11 năm 2020, trong đó hacker có thể chèn các lệnh tùy ý khi chuyển đổi tệp PDF được mã hóa thành hình ảnh thông qua tham số dòng lệnh "-authenticate".
 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
imagemagick
Bên trên