Angreb udnytter hul i ImageMagick

Artiklen blev oprindeligt publiceret den 4/5/2016

Et udbredt program til billedredigering på websteder har alvorlige sårbarheder, som angribere udnytter til at afvikle kommandoer på serverne. En rettelse ventes i weekenden.

Mange websteder bruger ImageMagick til at lade brugere beskære og redigere billeder, når de uploader dem. To sikkerhedsforskere har fundet flere sårbarheder, der gør det muligt at afvikle kommandoer på den server, som ImageMagick kører på.

Ifølge webstedet ImageTragick foregår der for øjeblikket angreb, der udnytter sårbarhederne.

Angribere kan udnytte sårbarhederne ved at udforme falske billedfiler.

Udviklerne regner med at have en rettelse klar i weekenden. Indtil da kan man beskytte sig ved at gøre to ting:
  • Kontroller at billedfiler begynder med de rigtige bytes, før de bliver sendt til behandling af ImageMagick.
  • Brug en policy-fil til at slå de sårbare elementer fra.
En række plugins er baseret på ImageMagick. Det gælder blandt andet PHP’s imagick, Ruby’s rmagick og paperclip, samt nodejs’ imagemagick.

Fejlene ventes rettet i version 7.0.1-1 og 6.9.3-10.

Anbefaling
Følg anbefalingerne og installer opdateringerne, når de bliver tilgængelige.

Links