ImageMagick Security
Last updated
Last updated
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Proverite dodatne detalje na https://blog.doyensec.com/2023/01/10/imagemagick-security-policy-evaluator.html
ImageMagick, svestrana biblioteka za obradu slika, predstavlja izazov u konfigurisanju svoje bezbednosne politike zbog svojih opsežnih opcija i nedostatka detaljne online dokumentacije. Korisnici često kreiraju politike na osnovu fragmentisanih internet izvora, što može dovesti do potencijalnih pogrešnih konfiguracija. Biblioteka podržava širok spektar od preko 100 formata slika, od kojih svaki doprinosi njenoj kompleksnosti i profilu ranjivosti, što su pokazali istorijski bezbednosni incidenti.
Kako bi se rešili ovi izazovi, razvijen je alat koji pomaže u dizajniranju i reviziji bezbednosnih politika ImageMagick-a. Ovaj alat je zasnovan na opsežnom istraživanju i ima za cilj da osigura da politike budu ne samo robusne, već i bez rupa koje bi mogle biti iskorišćene.
Istorijski gledano, politike ImageMagick-a oslanjale su se na pristup sa zabranama, gde su određenim kodovima bio uskraćen pristup. Međutim, promene u ImageMagick 6.9.7-7 su pomerile ovu paradigmu, omogućavajući pristup sa dozvolama. Ovaj pristup prvo uskraćuje pristup svim kodovima, a zatim selektivno dodeljuje pristup pouzdanim, čime se poboljšava bezbednosna pozicija.
Važno je napomenuti da su obrasci politika u ImageMagick-u osjetljivi na velika i mala slova. Stoga je od suštinskog značaja osigurati da su kodovi i moduli pravilno napisani velikim slovima u politikama kako bi se sprečile nepredviđene dozvole.
ImageMagick je podložan napadima uskraćivanja usluga ako nije pravilno konfigurisan. Postavljanje eksplicitnih ograničenja resursa u politici je od suštinskog značaja za sprečavanje takvih ranjivosti.
Politike mogu biti fragmentirane kroz različite instalacije ImageMagick-a, što može dovesti do potencijalnih sukoba ili preklapanja. Preporučuje se lociranje i verifikacija aktivnih datoteka politika korišćenjem komandi kao što su:
Predložen je šablon restriktivne politike, fokusirajući se na stroga ograničenja resursa i kontrole pristupa. Ovaj šablon služi kao osnovna tačka za razvijanje prilagođenih politika koje se usklađuju sa specifičnim zahtevima aplikacija.
Efikasnost bezbednosne politike može se potvrditi korišćenjem komande identify -list policy
u ImageMagick-u. Pored toga, alat za evaluaciju pomenut ranije može se koristiti za usavršavanje politike na osnovu individualnih potreba.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)