🔥 UBND xã Kroong, thành Phố Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 Bệnh viện Đa khoa huyện Mê Linh đã đăng ký tín nhiệm. 🔥                    🔥 UBND huyện Hoài Đức, Hà Nội đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Kim Sơn, thị xã Sơn Tây, Hà Nội đã đăng ký tín nhiệm. 🔥                   

Phát hiện các lỗ hổng mới trong tiện ích xử lý ảnh phổ biến ImageMagick

02/02/2023

Các nhà nghiên cứu bảo mật đã tiết lộ chi tiết về hai lỗ hổng trong phần mềm nguồn mở ImageMagick có khả năng dẫn đến tấn công từ chối dịch vụ (DoS) và tiết lộ thông tin.

Hai lỗ hổng đã được công ty bảo mật Mỹ Latinh Metabase Q xác định trong phiên bản 7.1.0-49, hiện đã được giải quyết trong phiên bản ImageMagick 7.1.0-52 được phát hành vào tháng 11 năm 2022, bao gồm:

- CVE-2022-44267 - Lỗ hổng DoS phát sinh khi phân tích cú pháp hình ảnh PNG với tên tệp là một dấu gạch ngang ("-")

- CVE-2022-44268 - Lỗ hổng tiết lộ thông tin có thể bị khai thác để đọc các tệp tùy ý từ máy chủ khi phân tích hình ảnh

Để khai thác lỗ hổng, kẻ tấn công phải có khả năng tải một hình ảnh độc hại lên một trang web bằng ImageMagick. Ảnh này có thể được tạo bằng cách chèn một đoạn văn bản (text chunk) chỉ định một số thông tin metadata do kẻ tấn công lựa chọn (ví dụ: "-" cho tên tệp).

Trong một báo cáo, các nhà nghiên cứu cho biết nếu tên tệp được chỉ định là '-' (một dấu gạch ngang), ImageMagick sẽ cố đọc nội dung từ đầu vào tiêu chuẩn (standard input), có khả năng khiến quá trình này rơi vào tình trạng chờ mãi mãi và gây ra từ chối dịch vụ.

Theo cách tương tự, nếu tên tệp chỉ định đến một tệp tồn tại trong máy chủ (ví dụ: "/etc/passwd"), một thao tác xử lý hình ảnh được thực hiện trên đầu vào (input) có khả năng lấy nội dung của tệp sau khi hoàn tất đẫn dến tiết lộ thông tin nhạy cảm.

Đây không phải lần đầu tiên các lỗ hổng bảo mật được phát hiện trong ImageMagick. Vào tháng 5 năm 2016, nhiều lỗ hổng đã được tiết lộ trong phần mềm này, một trong số đó được đặt tên là ImageTragick, có thể đã bị lạm dụng để thực thi mã từ xa khi xử lý hình ảnh do người dùng gửi.

Một lỗ hổng shell injection sau đó đã được tiết lộ vào tháng 11 năm 2020, trong đó kẻ tấn công có thể chèn các lệnh tùy ý khi chuyển đổi tệp PDF được mã hóa thành hình ảnh thông qua tham số dòng lệnh "-authenticate".

Người dùng nên cập nhập bản vá ngay khi có thể để giảm thiểu các nguy cơ bị tấn công.

Nguồn: thehackernews.com.

scrolltop