ImageMagick 安全漏洞处理办法

  • A+
所属分类:安全

近日网络上爆发ImageMagick图像处理软件存在远程代码执行漏洞(CVE-2016-3714)。

漏洞说明

漏洞危害

远程代码执行

危险等级

高危

受影响版本

ImageMagick 6.9.0-10之前版本以及7.0.1-1之前版本

CVE

CVE-2016-3714

漏洞前提

采用了ImageMagick,且允许用户上传文件的网站,就有可能会受到影响。

漏洞详情

今日国外网站爆出ImageMagick图像处理软件多个漏洞,其中包括远程命令执行、SSRF、任意文件读取等多个安全问题,其中涉及CVE-2016-3714、CVE-2016-3715、CVE-2016-3716、CVE-2016-3717、CVE-2016-3718,其中CVE-2016-3714远程命令执行,该漏洞类型定义为高危,可在服务器上执行任意系统命令,强烈建议用户修复此漏洞。

https://imagetragick.com/

http://www.freebuf.com/vuls/103504.html

临时解决方案

1、对用户上传的图像文件做出内容过滤,判断用户上传的问题是否是真正的图片。

2、禁止用户上传带有特殊字符的文件:push graphic-context、fill url(、image over等。

3、通过配置策略文件暂时禁用ImageMagick,可在 “/etc/ImageMagick/policy.xml” 文件中添加如下代码:

添加位置如下截图所示:

ImageMagick

我们建议您在您方便的时间升级ImageMagick至ImageMagick 6.9.0-10或者ImageMagick 7.0.1-1,以便彻底解决此问题。

weinxin
微信公众号
扫一扫关注运维生存时间公众号,获取最新技术文章~
默北

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: