HackerOne平臺ImageMagick漏洞導(dǎo)致服務(wù)器內(nèi)存信息泄露的示例分析,相信很多沒有經(jīng)驗的人對此束手無策,為此本文總結(jié)了問題出現(xiàn)的原因和解決方法,通過這篇文章希望你能解決這個問題。
超過10余年行業(yè)經(jīng)驗,技術(shù)領(lǐng)先,服務(wù)至上的經(jīng)營模式,全靠網(wǎng)絡(luò)和口碑獲得客戶,為自己降低成本,也就是為客戶降低成本。到目前業(yè)務(wù)范圍包括了:成都網(wǎng)站設(shè)計、成都網(wǎng)站制作,成都網(wǎng)站推廣,成都網(wǎng)站優(yōu)化,整體網(wǎng)絡(luò)托管,微信小程序開發(fā),微信開發(fā),app軟件定制開發(fā),同時也可以讓客戶的網(wǎng)站和網(wǎng)絡(luò)營銷和我們一樣獲得訂單和生意!
大家好,今天我要分享的是關(guān)于HackerOne平臺GIF圖像處理的ImageMagick漏洞(CVE-2017–15277),漏洞很簡單。
CVE-2017–15277最早于2017年10月被安全研究人員Emil Lerner發(fā)現(xiàn),它屬于開源圖像處理組件ImageMagick漏洞,受影響軟件為ImageMagick 7.0.6–1和Graphicsmagick 1.3.26。原因在于,當(dāng)ImageMagick在處理不具備全局或本地調(diào)色板的GIF圖片時,ImageMagick 7.0.6–1和Graphicsmagick 1.3.26中存在未初始化的調(diào)色板,其coders/gif.c文件中ReadGIFImage存在安全漏洞,如果攻擊者利用ReadGIFImage來處理GIF圖片,構(gòu)造操作,可以通過未初始化的調(diào)色板來間接獲取到服務(wù)器中的內(nèi)存數(shù)據(jù)信息。
簡單地說就是,如果服務(wù)器中部署了ImageMagick 7.0.6–1和Graphicsmagick 1.3.26,且其中具備未初始化的調(diào)色板機制,那么,利用CVE-2017–15277,通過構(gòu)造圖片文件,上傳至服務(wù)器中的任何可上傳地方,之后,服務(wù)器通過處理這種構(gòu)造圖片,就會利用未初始化的調(diào)色板機制,把其轉(zhuǎn)化成不同像素的圖片預(yù)覽文件,而在這些圖片預(yù)覽文件中,可能包含了一些和服務(wù)器內(nèi)存相關(guān)的信息,如Stack trace(堆棧跟蹤)和String value(字符串值)信息等。
此外,從實際功能來說,ImageMagick是一個顯示、轉(zhuǎn)換和編輯光柵圖像和矢量圖像文件的開源軟件,它被用于許多web應(yīng)用中的裁剪、調(diào)整大小和改變顏色功能,且支持多種圖像格式。
讓我們直接來到漏洞利用部分吧,這里,我們以HackerOne網(wǎng)站為漏洞測試目標(biāo)。
首先,我下載了Emil Lerner在Github上公布的漏洞利用包https://github.com/neex/gifoeb;
之后,利用下述命令來創(chuàng)建512x512像素的GIF漏洞利用(exploitable)圖片:
./gifoeb gen 512x512 dump.gif
當(dāng)然了,你也可以把生成的圖片文件改成其它后綴格式,如.jpg 、.tiff 、.bmp等,也可以創(chuàng)建生成其它不同像素的漏洞利用圖片:
接著,登錄我的HackerOne賬戶,嘗試在用戶資料的頭像處上傳上述命令生成的漏洞利用GIF圖片:
之后,服務(wù)器后端處理這種漏洞利用GIF圖片后,就會生成相應(yīng)的512x512像素的預(yù)覽圖片;
然后,在GIF格式下,我嘗試生成了不同像素的漏洞利用圖片,并把它們一一上傳,以獲取服務(wù)器后端生成的不同像素的預(yù)覽圖片:
把這些不同像素的預(yù)覽圖片保存在一個文件夾中:
最后,用以下命令恢復(fù)出這些預(yù)覽圖片中包含的服務(wù)器內(nèi)存信息:
for p in previews/*; do ./gifoeb recover $p | strings; done
可以看到,這些不同像素的預(yù)覽圖片中泄露了服務(wù)器內(nèi)存中的運行信息,這些信息包含了服務(wù)器路徑(path)、操作系統(tǒng)(OS)、軟件版本等。
該ImageMagick漏洞(CVE-2017–15277),可能會導(dǎo)致一些郵件、Cookie、SQL查詢語句以及文件目錄等服務(wù)器相關(guān)信息泄露。在上述的漏洞測試中,我們僅發(fā)現(xiàn) 了HackerOne的操作系統(tǒng)、文件目錄和一些堆棧跟蹤泄露信息。漏洞修復(fù)當(dāng)然是升級ImageMagick組件至最新版本了。
1、在最新的ImageMagick組件中,該漏洞利用被緩解修復(fù)了,如果向服務(wù)器上傳漏洞利用圖片后,你只會獲得一張黑色的預(yù)覽圖片,這種圖片不會泄露任何服務(wù)器內(nèi)存信息;
2、即使你在一些漏洞利用場景中,可以獲得服務(wù)器生成的預(yù)覽圖片,也要看看它是否存在涉及文件目錄、操作系統(tǒng)版本等服務(wù)器相關(guān)的信息泄露,如果僅只是像 {{{*a/!a^a;bb(b|} 的一些堆棧跟蹤信息,那還需要繼續(xù)測試,別忙著上報漏洞;
3、構(gòu)造不同分辨率和擴展名的漏洞利用圖片,尤其是那些具有灰色像素的圖片,它們包含的信息比藍色、綠色或紅色圖片多得多。最終的可利用性和效果還得依不同網(wǎng)站和ImageMagick組件版本而言。
看完上述內(nèi)容,你們掌握HackerOne平臺ImageMagick漏洞導(dǎo)致服務(wù)器內(nèi)存信息泄露的示例分析的方法了嗎?如果還想學(xué)到更多技能或想了解更多相關(guān)內(nèi)容,歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝各位的閱讀!
網(wǎng)站欄目:HackerOne平臺ImageMagick漏洞導(dǎo)致服務(wù)器內(nèi)存信息泄露的示例分析
網(wǎng)站地址:http://aaarwkj.com/article14/igdhge.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供用戶體驗、虛擬主機、網(wǎng)站改版、關(guān)鍵詞優(yōu)化、企業(yè)建站、軟件開發(fā)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)