ImageMagick Security
Last updated
Last updated
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Controlla ulteriori dettagli in https://blog.doyensec.com/2023/01/10/imagemagick-security-policy-evaluator.html
ImageMagick, una libreria versatile per l'elaborazione delle immagini, presenta una sfida nella configurazione della sua politica di sicurezza a causa delle sue ampie opzioni e della mancanza di documentazione dettagliata online. Gli utenti spesso creano politiche basate su fonti frammentate di internet, portando a potenziali misconfigurazioni. La libreria supporta una vasta gamma di oltre 100 formati di immagine, ognuno dei quali contribuisce alla sua complessità e profilo di vulnerabilità, come dimostrato da incidenti di sicurezza storici.
Per affrontare queste sfide, è stato sviluppato uno strumento per aiutare nella progettazione e nell'audit delle politiche di sicurezza di ImageMagick. Questo strumento è radicato in una ricerca approfondita e mira a garantire che le politiche non siano solo robuste, ma anche prive di scappatoie che potrebbero essere sfruttate.
Storicamente, le politiche di ImageMagick si basavano su un approccio denylist, in cui a specifici coders veniva negato l'accesso. Tuttavia, i cambiamenti in ImageMagick 6.9.7-7 hanno spostato questo paradigma, abilitando un approccio allowlist. Questo approccio nega prima l'accesso a tutti i coders e poi concede selettivamente l'accesso a quelli fidati, migliorando la postura di sicurezza.
È fondamentale notare che i modelli di policy in ImageMagick sono sensibili al maiuscolo. Pertanto, garantire che i codici e i moduli siano correttamente scritti in maiuscolo nelle policy è vitale per prevenire permessi non intenzionali.
ImageMagick è soggetto ad attacchi di denial of service se non configurato correttamente. Impostare limiti di risorse espliciti nella policy è essenziale per prevenire tali vulnerabilità.
Le policy possono essere frammentate tra diverse installazioni di ImageMagick, portando a potenziali conflitti o sovrascritture. Si consiglia di localizzare e verificare i file di policy attivi utilizzando comandi come:
È stato proposto un modello di politica restrittiva, incentrato su limitazioni rigorose delle risorse e controlli di accesso. Questo modello serve come base per sviluppare politiche personalizzate che si allineano con i requisiti specifici dell'applicazione.
L'efficacia di una politica di sicurezza può essere confermata utilizzando il comando identify -list policy
in ImageMagick. Inoltre, lo strumento di valutazione menzionato in precedenza può essere utilizzato per affinare la politica in base alle esigenze individuali.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)