読者です 読者をやめる 読者になる 読者になる

Pyclas on Security

pyclas@xmpp.cm (OTR)

ImageMagick(CVE-2016–3714)OSコマンドインジェクションの攻撃方法と対策

f:id:pyclas:20160616120453j:plain

概要

ImageMagick Studio LLC の ImageMagick には、脆弱性 (CVE-2016-3714) があります。脆弱性を悪用するコンテンツを ImageMagick で開いた場合に、 任意の OS コマンドが実行される恐れがあります。

ImageMagick の脆弱性 (CVE-2016-3714) に関する注意喚起

d.hatena.ne.jp

"|"文字開始するファイル名の処理に問題があり、ファイル名が"|"で開始されると任意のCommandが実行される。popenの方の脆弱性も同じく。

攻撃方法

www.youtube.com

以下がPoC

PoCをJPGで保存してimegemagickでconvertを実行する。検証環境を用意してないのでローカル内だけになるけど実際に攻撃するシチュエーションとしてはredmineとかwordpressでファイルアップロードする機能があるサーバーに対してアップロードしてシェルを得る。

f:id:pyclas:20160616113322p:plain

Metasploitのモジュールとしてもすでに公開されてる。 github.com

対策

Image magickのポリシーファイルを使用を使用する。→ /etc/ImageMagick/policy.xml
* 対象ファイルが画像ファイルであるかMagic Byteから確認を行う。
* ImageMagickの設定ファイル「policy.xml」に次の設定を加える。

<policymap>
<policy domain=”coder” rights=”none” pattern=”EPHEMERAL” />
<policy domain=”coder” rights=”none” pattern=”URL” />
<policy domain=”coder” rights=”none” pattern=”HTTPS” />
<policy domain=”coder” rights=”none” pattern=”MVG” />
<policy domain=”coder” rights=”none” pattern=”MSL” />
</policymap>

policy.xmlが使えない古いImageMagickでImageTragickを回避する - Qiita

確認

自分のホスティングWordpressを運用してる場合は対策が必要