天天看點

ImageMagick遠端代碼執行漏洞CVE-2016-8707 綠盟科技釋出安全威脅通告

在 imagemagicks 的轉換實用程式中, tiff 圖像壓縮處理存在一個寫邊界的問題。攻擊者利用一個精心編制的 tiff 檔案,可以導緻的界限寫,特别是可以利用的情況下進入遠端執行代碼。任何使用者都可以利用特殊構造的tiff觸發這個漏洞。

針對這個漏洞,綠盟科技釋出了安全威脅通告,全文見文末

此漏洞目前是與 imagemagick轉換實用程式捆綁在一起,它是一塊非常受歡迎的軟體。是以許多使用這個程式進行圖像格式轉換的 web 應用程式都會受到影響。當試圖縮小adobe deflate壓縮過的 tiff 圖像就會出現這個漏洞。

此漏洞出現在 imagemagick 處理圖像壓縮資料的方式。儲存解壓縮所需的資料大小是經過計算,然後傳遞到 libtiff 中的,但它不足以容納解壓縮的流。

the buffer is calculated here:

and then passed in here as op:

finally this buffer is used as the next available buffer in a stream which has more data than is available and the out of bounds write occurs.

this is a controlled out of bounds write that under proper circumstances could be exploited into full remote code execution.

2016年12月3日,talosintelligence.com網站釋出了一條關于imagemagick遠端代碼執行漏洞的消息,漏洞編号為cve-2016-8707。imagemagick在壓縮tiff圖檔時存在可利用的記憶體越界寫入問題,在特别情況下該問題會造成遠端代碼執行。

<a href="http://www.talosintelligence.com/reports/talos-2016-0216/">http://www.talosintelligence.com/reports/talos-2016-0216/</a>

成功利用漏洞後,導緻遠端代碼執行。

imagemagick軟體是用c語言編寫的,可用來顯示、轉換以及編輯圖形,支援超過200種圖像檔案格式,并且可以跨平台運作。

imagemagick軟體被許多程式設計語言所支援,包括perl,c++,php,python和ruby等,并被部署在數以百萬計的網站,部落格,社交媒體平台和流行的内容管理系統(cms)。

受影響的版本

imagemagick version &lt; 7.0.3-9

不受影響的版本

imagemagick version = 7.0.3-9

官方已經在新版本中修複了該漏洞,建議使用者更新到不受影響的最新版本(7.0.3-9版本),下載下傳頁面如下:

<a href="http://www.imagemagick.org/script/binary-releases.php">http://www.imagemagick.org/script/binary-releases.php</a>

本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由于傳播、利用此安全公告所提供的資訊而造成的任何直接或者間接的後果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部内容。未經綠盟科技允許,不得任意修改或者增減此安全公告内容,不得以任何方式将其用于商業目的。

imagemagick遠端代碼執行漏洞cve-2016-8707相關文章請參看

<a href="http://toutiao.secjia.com/imagemagick-explosive-core-vulnerability#">imagemagick再爆核心漏洞 站長小心</a>

原文釋出時間:2017年3月24日 

本文由:綠盟科技 釋出,版權歸屬于原作者

原文連結:http://toutiao.secjia.com/imagemagick-remote-code-execution-vulnerability-cve-2016-8707

本文來自雲栖社群合作夥伴安全加,了解相關資訊可以關注安全加網站

繼續閱讀