ImageMagick Security
Weitere Details finden Sie unter https://blog.doyensec.com/2023/01/10/imagemagick-security-policy-evaluator.html
ImageMagick, eine vielseitige Bildverarbeitungsbibliothek, stellt aufgrund ihrer umfangreichen Optionen und fehlenden detaillierten Online-Dokumentation eine Herausforderung bei der Konfiguration ihrer Sicherheitsrichtlinie dar. Benutzer erstellen oft Richtlinien basierend auf fragmentierten Internetquellen, was zu potenziellen Fehlkonfigurationen führt. Die Bibliothek unterstützt eine Vielzahl von über 100 Bildformaten, die jeweils zu ihrer Komplexität und ihrem Schwachstellenprofil beitragen, wie durch historische Sicherheitsvorfälle gezeigt wurde.
Hin zu sichereren Richtlinien
Um diese Herausforderungen anzugehen, wurde ein Tool entwickelt, das bei der Gestaltung und Überprüfung der Sicherheitsrichtlinien von ImageMagick hilft. Dieses Tool basiert auf umfangreichen Forschungen und zielt darauf ab, sicherzustellen, dass die Richtlinien nicht nur robust sind, sondern auch frei von Schwachstellen, die ausgenutzt werden könnten.
Allowlist vs. Denylist-Ansatz
Historisch gesehen basierten ImageMagick-Richtlinien auf einem Denylist-Ansatz, bei dem bestimmte Codierer den Zugriff verweigert wurden. Änderungen in ImageMagick 6.9.7-7 haben jedoch dieses Paradigma verschoben und ermöglichen einen Allowlist-Ansatz. Bei diesem Ansatz werden zunächst allen Codierern der Zugriff verweigert und dann selektiv vertrauenswürdigen Codierern Zugriff gewährt, um die Sicherheitslage zu verbessern.
Groß- und Kleinschreibung in Richtlinien
Es ist wichtig zu beachten, dass Richtlinienmuster in ImageMagick Groß- und Kleinschreibung beachten. Daher ist es entscheidend, sicherzustellen, dass Codierer und Module in den Richtlinien korrekt in Großbuchstaben geschrieben sind, um unbeabsichtigte Berechtigungen zu verhindern.
Ressourcenbegrenzungen
ImageMagick ist anfällig für Denial-of-Service-Angriffe, wenn es nicht ordnungsgemäß konfiguriert ist. Das Festlegen expliziter Ressourcenbegrenzungen in der Richtlinie ist unerlässlich, um solche Sicherheitslücken zu verhindern.
Richtlinienfragmentierung
Richtlinien können über verschiedene ImageMagick-Installationen fragmentiert sein, was zu potenziellen Konflikten oder Überschreibungen führen kann. Es wird empfohlen, die aktiven Richtliniendateien mithilfe von Befehlen wie dem folgenden zu lokalisieren und zu überprüfen:
Eine Starter-Richtlinie mit Einschränkungen
Es wurde eine Vorlage für eine restriktive Richtlinie vorgeschlagen, die sich auf strenge Ressourcenbeschränkungen und Zugriffskontrollen konzentriert. Diese Vorlage dient als Grundlage für die Entwicklung maßgeschneiderter Richtlinien, die den spezifischen Anforderungen der Anwendung entsprechen.
Die Wirksamkeit einer Sicherheitsrichtlinie kann mit dem Befehl identify -list policy
in ImageMagick bestätigt werden. Darüber hinaus kann das zuvor erwähnte Bewertungstool verwendet werden, um die Richtlinie entsprechend den individuellen Bedürfnissen zu optimieren.
Referenzen
Last updated