ImageMagick Security

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!

Autres façons de soutenir HackTricks :

Consultez plus de détails sur https://blog.doyensec.com/2023/01/10/imagemagick-security-policy-evaluator.html

ImageMagick, une bibliothèque polyvalente de traitement d'images, présente un défi dans la configuration de sa politique de sécurité en raison de ses nombreuses options et du manque de documentation en ligne détaillée. Les utilisateurs créent souvent des politiques basées sur des sources Internet fragmentées, ce qui peut entraîner des erreurs de configuration potentielles. La bibliothèque prend en charge une vaste gamme de plus de 100 formats d'image, contribuant chacun à sa complexité et à son profil de vulnérabilité, comme le démontrent les incidents de sécurité historiques.

Vers des politiques plus sûres

Pour relever ces défis, un outil a été développé pour aider à concevoir et auditer les politiques de sécurité d'ImageMagick. Cet outil est basé sur une recherche approfondie et vise à garantir que les politiques sont non seulement robustes, mais aussi exemptes de failles exploitables.

Approche de liste blanche vs liste noire

Historiquement, les politiques ImageMagick reposaient sur une approche de liste noire, où des codeurs spécifiques se voyaient refuser l'accès. Cependant, les changements dans ImageMagick 6.9.7-7 ont modifié ce paradigme, permettant une approche de liste blanche. Cette approche refuse d'abord l'accès à tous les codeurs, puis accorde sélectivement l'accès à ceux de confiance, renforçant la posture de sécurité.

...
<policy domain="coder" rights="none" pattern="*" />
<policy domain="coder" rights="read | write" pattern="{GIF,JPEG,PNG,WEBP}" />
...

Sensibilité à la casse dans les politiques

Il est crucial de noter que les modèles de politiques dans ImageMagick sont sensibles à la casse. Ainsi, il est essentiel de s'assurer que les codeurs et les modules sont correctement en majuscules dans les politiques pour éviter les autorisations non intentionnelles.

Limites des ressources

ImageMagick est vulnérable aux attaques de déni de service si elle n'est pas correctement configurée. Définir des limites de ressources explicites dans la politique est essentiel pour prévenir de telles vulnérabilités.

Fragmentation des politiques

Les politiques peuvent être fragmentées à travers différentes installations d'ImageMagick, ce qui peut entraîner des conflits ou des remplacements potentiels. Il est recommandé de localiser et de vérifier les fichiers de politiques actifs en utilisant des commandes telles que :

$ find / -iname policy.xml

Un modèle de politique restrictif

Un modèle de politique restrictif a été proposé, mettant l'accent sur des limitations de ressources strictes et des contrôles d'accès. Ce modèle sert de base pour élaborer des politiques personnalisées qui correspondent aux exigences spécifiques de l'application.

L'efficacité d'une politique de sécurité peut être confirmée en utilisant la commande identify -list policy dans ImageMagick. De plus, l'outil évaluateur mentionné précédemment peut être utilisé pour affiner la politique en fonction des besoins individuels.

Références

Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres façons de soutenir HackTricks:

Dernière mise à jour