ImageMagick Security

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Перевірте додаткові деталі за посиланням https://blog.doyensec.com/2023/01/10/imagemagick-security-policy-evaluator.html

ImageMagick, універсальна бібліотека обробки зображень, створює виклик у налаштуванні своєї політики безпеки через велику кількість параметрів і відсутність детальної онлайн-документації. Користувачі часто створюють політики на основі фрагментованих джерел в Інтернеті, що може призвести до потенційних неправильних налаштувань. Бібліотека підтримує великий набір понад 100 форматів зображень, кожен з яких сприяє її складності та профілю вразливостей, як показали історичні випадки безпеки.

До безпечніших політик

Для вирішення цих викликів було розроблено інструмент, який допомагає у створенні та аудиті політик безпеки ImageMagick. Цей інструмент ґрунтується на обширних дослідженнях та спрямований на забезпечення того, що політики будуть не лише надійними, а й вільними від уразливостей, які можна експлуатувати.

Підхід на основі білих та чорних списків

Історично політики ImageMagick базувалися на підході чорного списку, де конкретним кодерам було відмовлено в доступі. Однак зміни в ImageMagick 6.9.7-7 змінили цей парадигму, дозволяючи підхід на основі білого списку. Цей підхід спочатку відмовляє у доступі всім кодерам, а потім вибірково надає доступ довіреним, підвищуючи безпеку.

...
<policy domain="coder" rights="none" pattern="*" />
<policy domain="coder" rights="read | write" pattern="{GIF,JPEG,PNG,WEBP}" />
...

Чутливість до регістру в політиках

Важливо зауважити, що шаблони політик в ImageMagick чутливі до регістру. Таким чином, важливо переконатися, що кодери та модулі правильно написані великими літерами в політиках, щоб уникнути непередбачених дозволів.

Обмеження ресурсів

ImageMagick схильний до атак на відмову в обслуговуванні, якщо не належним чином налаштований. Встановлення явних обмежень ресурсів у політиці є важливим для запобігання таким вразливостям.

Фрагментація політики

Політика може бути роз'єднана по різних встановленнях ImageMagick, що може призвести до потенційних конфліктів або перезаписів. Рекомендується знаходити та перевіряти активні файли політик за допомогою команд, подібних до:

$ find / -iname policy.xml

Початковий, обмежувальний політика

Був запропонований шаблон обмежувальної політики, який акцентується на суворих обмеженнях ресурсів та контролі доступу. Цей шаблон служить базовим для розробки налаштованих політик, які відповідають конкретним вимогам додатків.

Ефективність політики безпеки можна підтвердити за допомогою команди identify -list policy в ImageMagick. Крім того, раніше згаданий інструмент оцінки може бути використаний для уточнення політики на основі індивідуальних потреб.

Посилання

Last updated