Назад | Перейти на главную страницу

Как проверить, что установка ImageMagick не уязвима для CVE-2016-3714

CVE-2016-3714 была объявлена ​​3 мая 2016 г. Эта уязвимость, к сожалению, носит название ImageTragick и получил некоторую прессу (например, эта статья ArsTechnica).

Пока в ближайшем будущем не будут выпущены обновленные пакеты ImageMagick, нам нужен обходной путь. Обходной путь довольно прост. Просто используйте файл политики, чтобы отключить уязвимые кодеры. Файл политики должен выглядеть примерно так:

<policymap>
  <policy domain="coder" rights="none" pattern="EPHEMERAL" />
  <policy domain="coder" rights="none" pattern="URL" />
  <policy domain="coder" rights="none" pattern="HTTPS" />
  <policy domain="coder" rights="none" pattern="MVG" />
  <policy domain="coder" rights="none" pattern="MSL" />
</policymap>

Если системный администратор установил показанный выше файл policy.xml, как они будут независимо подтверждать, что установка ImageMagick больше не уязвима?

Карим Валиев размещенная информация в список рассылки oss-security, где показано, как проверить локальную установку ImageMagick на предмет уязвимости.

Создайте файл с именем exploit.mvg со следующим содержимым:

push graphic-context
viewbox 0 0 640 480
fill 'url(https://example.com/image.jpg"|ls "-la)'
pop graphic-context

Затем запустите утилиту преобразования:

$ convert exploit.mvg out.png

Если вы видите список локальных каталогов, ваша установка ImageMagick не достаточно защищен.