HackerOne平臺(tái)ImageMagick漏洞導(dǎo)致服務(wù)器內(nèi)存信息泄露的示例分析

HackerOne平臺(tái)ImageMagick漏洞導(dǎo)致服務(wù)器內(nèi)存信息泄露的示例分析,相信很多沒有經(jīng)驗(yàn)的人對(duì)此束手無策,為此本文總結(jié)了問題出現(xiàn)的原因和解決方法,通過這篇文章希望你能解決這個(gè)問題。

超過10余年行業(yè)經(jīng)驗(yàn),技術(shù)領(lǐng)先,服務(wù)至上的經(jīng)營模式,全靠網(wǎng)絡(luò)和口碑獲得客戶,為自己降低成本,也就是為客戶降低成本。到目前業(yè)務(wù)范圍包括了:成都網(wǎng)站設(shè)計(jì)、成都網(wǎng)站制作,成都網(wǎng)站推廣,成都網(wǎng)站優(yōu)化,整體網(wǎng)絡(luò)托管,微信小程序開發(fā),微信開發(fā),app軟件定制開發(fā),同時(shí)也可以讓客戶的網(wǎng)站和網(wǎng)絡(luò)營銷和我們一樣獲得訂單和生意!

大家好,今天我要分享的是關(guān)于HackerOne平臺(tái)GIF圖像處理的ImageMagick漏洞(CVE-2017–15277),漏洞很簡(jiǎn)單。

CVE-2017–15277介紹

CVE-2017–15277最早于2017年10月被安全研究人員Emil Lerner發(fā)現(xiàn),它屬于開源圖像處理組件ImageMagick漏洞,受影響軟件為ImageMagick 7.0.6–1和Graphicsmagick 1.3.26。原因在于,當(dāng)ImageMagick在處理不具備全局或本地調(diào)色板的GIF圖片時(shí),ImageMagick 7.0.6–1和Graphicsmagick 1.3.26中存在未初始化的調(diào)色板,其coders/gif.c文件中ReadGIFImage存在安全漏洞,如果攻擊者利用ReadGIFImage來處理GIF圖片,構(gòu)造操作,可以通過未初始化的調(diào)色板來間接獲取到服務(wù)器中的內(nèi)存數(shù)據(jù)信息。

簡(jiǎn)單地說就是,如果服務(wù)器中部署了ImageMagick 7.0.6–1和Graphicsmagick 1.3.26,且其中具備未初始化的調(diào)色板機(jī)制,那么,利用CVE-2017–15277,通過構(gòu)造圖片文件,上傳至服務(wù)器中的任何可上傳地方,之后,服務(wù)器通過處理這種構(gòu)造圖片,就會(huì)利用未初始化的調(diào)色板機(jī)制,把其轉(zhuǎn)化成不同像素的圖片預(yù)覽文件,而在這些圖片預(yù)覽文件中,可能包含了一些和服務(wù)器內(nèi)存相關(guān)的信息,如Stack trace(堆棧跟蹤)和String value(字符串值)信息等。

此外,從實(shí)際功能來說,ImageMagick是一個(gè)顯示、轉(zhuǎn)換和編輯光柵圖像和矢量圖像文件的開源軟件,它被用于許多web應(yīng)用中的裁剪、調(diào)整大小和改變顏色功能,且支持多種圖像格式。

漏洞利用

讓我們直接來到漏洞利用部分吧,這里,我們以HackerOne網(wǎng)站為漏洞測(cè)試目標(biāo)。

首先,我下載了Emil Lerner在Github上公布的漏洞利用包https://github.com/neex/gifoeb;

之后,利用下述命令來創(chuàng)建512x512像素的GIF漏洞利用(exploitable)圖片:

./gifoeb gen 512x512 dump.gif

當(dāng)然了,你也可以把生成的圖片文件改成其它后綴格式,如.jpg 、.tiff 、.bmp等,也可以創(chuàng)建生成其它不同像素的漏洞利用圖片:

HackerOne平臺(tái)ImageMagick漏洞導(dǎo)致服務(wù)器內(nèi)存信息泄露的示例分析HackerOne平臺(tái)ImageMagick漏洞導(dǎo)致服務(wù)器內(nèi)存信息泄露的示例分析接著,登錄我的HackerOne賬戶,嘗試在用戶資料的頭像處上傳上述命令生成的漏洞利用GIF圖片:

HackerOne平臺(tái)ImageMagick漏洞導(dǎo)致服務(wù)器內(nèi)存信息泄露的示例分析之后,服務(wù)器后端處理這種漏洞利用GIF圖片后,就會(huì)生成相應(yīng)的512x512像素的預(yù)覽圖片;

然后,在GIF格式下,我嘗試生成了不同像素的漏洞利用圖片,并把它們一一上傳,以獲取服務(wù)器后端生成的不同像素的預(yù)覽圖片:

HackerOne平臺(tái)ImageMagick漏洞導(dǎo)致服務(wù)器內(nèi)存信息泄露的示例分析把這些不同像素的預(yù)覽圖片保存在一個(gè)文件夾中:

HackerOne平臺(tái)ImageMagick漏洞導(dǎo)致服務(wù)器內(nèi)存信息泄露的示例分析最后,用以下命令恢復(fù)出這些預(yù)覽圖片中包含的服務(wù)器內(nèi)存信息:

for p in previews/*; do ./gifoeb recover $p | strings; done

HackerOne平臺(tái)ImageMagick漏洞導(dǎo)致服務(wù)器內(nèi)存信息泄露的示例分析HackerOne平臺(tái)ImageMagick漏洞導(dǎo)致服務(wù)器內(nèi)存信息泄露的示例分析可以看到,這些不同像素的預(yù)覽圖片中泄露了服務(wù)器內(nèi)存中的運(yùn)行信息,這些信息包含了服務(wù)器路徑(path)、操作系統(tǒng)(OS)、軟件版本等。

漏洞影響

該ImageMagick漏洞(CVE-2017–15277),可能會(huì)導(dǎo)致一些郵件、Cookie、SQL查詢語句以及文件目錄等服務(wù)器相關(guān)信息泄露。在上述的漏洞測(cè)試中,我們僅發(fā)現(xiàn) 了HackerOne的操作系統(tǒng)、文件目錄和一些堆棧跟蹤泄露信息。漏洞修復(fù)當(dāng)然是升級(jí)ImageMagick組件至最新版本了。

漏洞利用建議

1、在最新的ImageMagick組件中,該漏洞利用被緩解修復(fù)了,如果向服務(wù)器上傳漏洞利用圖片后,你只會(huì)獲得一張黑色的預(yù)覽圖片,這種圖片不會(huì)泄露任何服務(wù)器內(nèi)存信息;

2、即使你在一些漏洞利用場(chǎng)景中,可以獲得服務(wù)器生成的預(yù)覽圖片,也要看看它是否存在涉及文件目錄、操作系統(tǒng)版本等服務(wù)器相關(guān)的信息泄露,如果僅只是像 {{{*a/!a^a;bb(b|} 的一些堆棧跟蹤信息,那還需要繼續(xù)測(cè)試,別忙著上報(bào)漏洞;

3、構(gòu)造不同分辨率和擴(kuò)展名的漏洞利用圖片,尤其是那些具有灰色像素的圖片,它們包含的信息比藍(lán)色、綠色或紅色圖片多得多。最終的可利用性和效果還得依不同網(wǎng)站和ImageMagick組件版本而言。

看完上述內(nèi)容,你們掌握HackerOne平臺(tái)ImageMagick漏洞導(dǎo)致服務(wù)器內(nèi)存信息泄露的示例分析的方法了嗎?如果還想學(xué)到更多技能或想了解更多相關(guān)內(nèi)容,歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝各位的閱讀!

網(wǎng)站欄目:HackerOne平臺(tái)ImageMagick漏洞導(dǎo)致服務(wù)器內(nèi)存信息泄露的示例分析
網(wǎng)站地址:http://bm7419.com/article14/igdhge.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供用戶體驗(yàn)、虛擬主機(jī)、網(wǎng)站改版、關(guān)鍵詞優(yōu)化企業(yè)建站、軟件開發(fā)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)

微信小程序開發(fā)