网站上的图片干系功能可以被黑客利用秒取网站做事器掌握权!
比如传一张图直接就给做事器关机,或实行 “rm -fr /” 删除文件,再或盗取用户敏感数据等,而造成这些后果的只是一张分外的图片…

当然不是它…

首先理解下啥是 ImageMagick

phpimagick漏洞当心这诡异的图片很可能要了你办事器的命 PHP

ImageMagick 是一款功能强大、稳定并开源的图片处理库(类似库还有gd等),可以读、写处理险些所有常见的图片格式,网站程序可以利用 ImageMagick 对图片进行瘦身、旋转、锐化以及其他殊效处理操作。
因 ImageMagick 处理效率较优,被很多企业与建站程序开拓者喜好,比如 PHP 的 imagick 扩展就依赖 ImageMagick。

网站中常见的场景比如用户头像上传、远程图片抓取、图片在线编辑,图片压缩等功能就很可能利用该扩展进行处理。

就在 5 月 3 日劳动人民刚结束自己假期的时候,ImageMagick 的官方表露称,目前供应给用户利用的程序存在一处远程命令实行漏洞(CVE-2016–3714),当其处理的上传图片带有恶意攻击代码时,就可以远程实行任意代码&命令,获取做事器的操作权限。

攻击办法非常大略,黑客只需上传一张“魔图”就可以对网站程序的 imagick 扩展进行攻击,利用漏洞实行“魔图”中内置的恶意命令。
值得把稳的是纵然提示图片上传失落败,imagick 扩展也会因代码流程而进行了处理,以是这种情形下不用真的给图片传到做事器长进击也会成功(乌云已有案例)。

上传恶意图片,一样平常都会提示缺点

但做事器存在漏洞,以是仍可获取到做事器权限

目前该漏洞还没有大面积爆发,但仍会给黑客们意想不到的“惊喜”,比如企业被动抓取网络图片功能也可以间打仗发该漏洞,以是真的是稍不把稳就在网络边界上撕开一个入口。
其余该漏洞还可对一些云打算平台的权限验证进行绕过,获取乃至删除其他用户的文件或数据信息,以是乌云君建议云打算平台企业格外须要把稳,假如没把稳到被删除可都是用户的数据。

截至目前乌云上收到的漏洞报告(互联网企业、建站系统、云打算平台均有受到影响)

WooYun-2016-0205171- 大家网某漏洞导致直接Getshell影响主干网络直入内网

WooYun-2016-205206-一张图片引发的血案百度某处命令实行

WooYun-2016-205259-百度某站远程命令实行漏洞

WooYun-2016-205051-SAE 沙盒绕过(ImageMagick CVE20163714 运用实例)

WooYun-2016-205047-Wordpress某核心功能命令实行漏洞(一定权限)

WooYun-2016-205290-七牛云存储远程命令实行漏洞影响图片处理做事器

WooYun-2016-205375-腾讯微云远程命令实行

WooYun-2016-205381-qq邮箱命令实行

...

Mail.Ru 安全团队在 4月21日 就创造了 CVE-2016–3714。
4月30日,ImageMagic官方发布了新版本6.9.3-9,但没有完备修复漏洞。
因此,到目前为止官方仍未有修复版本推出。

临时防护建议(by imagetragick.com):

利用配置文件暂时禁用 ImageMagick 的部分编码器,可在 “/etc/ImageMagick/policy.xml” 文件中添加如下代码:

详见官方建议: ImageMagick Security Issue ( https://www.imagemagick.org/discourse-server/viewtopic.php?f=4&t=29588 )