您好,登錄后才能下訂單哦!
HackerOne平臺(tái)ImageMagick漏洞導(dǎo)致服務(wù)器內(nèi)存信息泄露的示例分析,相信很多沒有經(jīng)驗(yàn)的人對(duì)此束手無(wú)策,為此本文總結(jié)了問題出現(xiàn)的原因和解決方法,通過(guò)這篇文章希望你能解決這個(gè)問題。
大家好,今天我要分享的是關(guān)于HackerOne平臺(tái)GIF圖像處理的ImageMagick漏洞(CVE-2017–15277),漏洞很簡(jiǎn)單。
CVE-2017–15277最早于2017年10月被安全研究人員Emil Lerner發(fā)現(xiàn),它屬于開源圖像處理組件ImageMagick漏洞,受影響軟件為ImageMagick 7.0.6–1和Graphicsmagick 1.3.26。原因在于,當(dāng)ImageMagick在處理不具備全局或本地調(diào)色板的GIF圖片時(shí),ImageMagick 7.0.6–1和Graphicsmagick 1.3.26中存在未初始化的調(diào)色板,其coders/gif.c文件中ReadGIFImage存在安全漏洞,如果攻擊者利用ReadGIFImage來(lái)處理GIF圖片,構(gòu)造操作,可以通過(guò)未初始化的調(diào)色板來(lái)間接獲取到服務(wù)器中的內(nèi)存數(shù)據(jù)信息。
簡(jiǎn)單地說(shuō)就是,如果服務(wù)器中部署了ImageMagick 7.0.6–1和Graphicsmagick 1.3.26,且其中具備未初始化的調(diào)色板機(jī)制,那么,利用CVE-2017–15277,通過(guò)構(gòu)造圖片文件,上傳至服務(wù)器中的任何可上傳地方,之后,服務(wù)器通過(guò)處理這種構(gòu)造圖片,就會(huì)利用未初始化的調(diào)色板機(jī)制,把其轉(zhuǎn)化成不同像素的圖片預(yù)覽文件,而在這些圖片預(yù)覽文件中,可能包含了一些和服務(wù)器內(nèi)存相關(guān)的信息,如Stack trace(堆棧跟蹤)和String value(字符串值)信息等。
此外,從實(shí)際功能來(lái)說(shuō),ImageMagick是一個(gè)顯示、轉(zhuǎn)換和編輯光柵圖像和矢量圖像文件的開源軟件,它被用于許多web應(yīng)用中的裁剪、調(diào)整大小和改變顏色功能,且支持多種圖像格式。
讓我們直接來(lái)到漏洞利用部分吧,這里,我們以HackerOne網(wǎng)站為漏洞測(cè)試目標(biāo)。
首先,我下載了Emil Lerner在Github上公布的漏洞利用包https://github.com/neex/gifoeb;
之后,利用下述命令來(lái)創(chuàng)建512x512像素的GIF漏洞利用(exploitable)圖片:
./gifoeb gen 512x512 dump.gif
當(dāng)然了,你也可以把生成的圖片文件改成其它后綴格式,如.jpg 、.tiff 、.bmp等,也可以創(chuàng)建生成其它不同像素的漏洞利用圖片:
接著,登錄我的HackerOne賬戶,嘗試在用戶資料的頭像處上傳上述命令生成的漏洞利用GIF圖片:
之后,服務(wù)器后端處理這種漏洞利用GIF圖片后,就會(huì)生成相應(yīng)的512x512像素的預(yù)覽圖片;
然后,在GIF格式下,我嘗試生成了不同像素的漏洞利用圖片,并把它們一一上傳,以獲取服務(wù)器后端生成的不同像素的預(yù)覽圖片:
把這些不同像素的預(yù)覽圖片保存在一個(gè)文件夾中:
最后,用以下命令恢復(fù)出這些預(yù)覽圖片中包含的服務(wù)器內(nèi)存信息:
for p in previews/*; do ./gifoeb recover $p | strings; done
可以看到,這些不同像素的預(yù)覽圖片中泄露了服務(wù)器內(nèi)存中的運(yùn)行信息,這些信息包含了服務(wù)器路徑(path)、操作系統(tǒng)(OS)、軟件版本等。
該ImageMagick漏洞(CVE-2017–15277),可能會(huì)導(dǎo)致一些郵件、Cookie、SQL查詢語(yǔ)句以及文件目錄等服務(wù)器相關(guān)信息泄露。在上述的漏洞測(cè)試中,我們僅發(fā)現(xiàn) 了HackerOne的操作系統(tǒng)、文件目錄和一些堆棧跟蹤泄露信息。漏洞修復(fù)當(dāng)然是升級(jí)ImageMagick組件至最新版本了。
1、在最新的ImageMagick組件中,該漏洞利用被緩解修復(fù)了,如果向服務(wù)器上傳漏洞利用圖片后,你只會(huì)獲得一張黑色的預(yù)覽圖片,這種圖片不會(huì)泄露任何服務(wù)器內(nèi)存信息;
2、即使你在一些漏洞利用場(chǎng)景中,可以獲得服務(wù)器生成的預(yù)覽圖片,也要看看它是否存在涉及文件目錄、操作系統(tǒng)版本等服務(wù)器相關(guān)的信息泄露,如果僅只是像 {{{*a/!a^a;bb(b|} 的一些堆棧跟蹤信息,那還需要繼續(xù)測(cè)試,別忙著上報(bào)漏洞;
3、構(gòu)造不同分辨率和擴(kuò)展名的漏洞利用圖片,尤其是那些具有灰色像素的圖片,它們包含的信息比藍(lán)色、綠色或紅色圖片多得多。最終的可利用性和效果還得依不同網(wǎng)站和ImageMagick組件版本而言。
看完上述內(nèi)容,你們掌握HackerOne平臺(tái)ImageMagick漏洞導(dǎo)致服務(wù)器內(nèi)存信息泄露的示例分析的方法了嗎?如果還想學(xué)到更多技能或想了解更多相關(guān)內(nèi)容,歡迎關(guān)注億速云行業(yè)資訊頻道,感謝各位的閱讀!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。