ynbl
Computer? Computer!
- Registriert
- 12 Apr. 2016
- Beiträge
- 146
QuelleAll existing releases of GraphicsMagick and ImageMagick support a file
open syntax where if the first character of the file specification is
a '|', then the remainder of the filename is passed to the shell for
execution using the POSIX popen(3C) function. File opening is handled
by an OpenBlob() function in the source file blob.c. Unlike the
vulnerability described by CVE-2016-3714, this functionality is
supported by the core file opening function rather than a delegates
subsystem usually used to execute external programs.
Die Kurzfassung des Ganzen ist: Es gibt innerhalb von Imagemagick (genauer gesagt: In dem Teil, der fuer das Handling von SVG-Dateien zustaendig ist, es kann aber nicht ausgeschlossen werden, dass auch noch Parser fuer andere Dateiformate betroffen sind) eine Schwachstelle, die es einem Angreifer potentiell erlaubt, boesartigen Code mit den Rechten des Benutzers auszufuehren, von dem Imagemagick aufgerufen wird. Es gibt momentan weder Patch noch irgendwelche grossartigen Informationen dazu. Es wirkt aber relativ eklig, wenngleich nicht auf dem Level von Imagetragick. Gerade auf einem aktuellen Debian getestet, der PoC funktioniert einwandfrei. Alles was Spass macht ..
Amuesante Sidenote: Anscheinend ist auch Twitter davon betroffen.
Zuletzt bearbeitet: