• 我的位置:
  • 首頁
  • -
  • 漏洞預警
  • -
  • 應用
  • -
  • ImageMagick 任意文件讀取漏洞CVE-2022-44268
    • CNNVD編號:未知
    • 危害等級: 高危 
    • CVE編號:CVE-2022-44268
    • 漏洞類型: 任意文件讀取
    • 威脅類型:未知
    • 廠       商:未知
    • 漏洞來源:深信服
    • 發(fā)布時間:2023-03-17
    • 更新時間:2023-03-17

    漏洞簡介

    2023年2月4日,深信服安全團隊監(jiān)測到一則ImageMagick組件存在任意文件讀取漏洞的信息,漏洞編號:CVE-2022-44268,漏洞威脅等級:高危。

    該漏洞是由于解析 PNG 圖像時代碼處理不當,攻擊者可利用該漏洞在未授權的情況下,構造惡意數(shù)據執(zhí)行文件讀取攻擊,最終造成服務器敏感性信息泄露。

    漏洞公示

    暫無

    參考網站

    https://github.com/ImageMagick/ImageMagick/discussions/6027?sort=new

    受影響實體

    ImageMagick是一個免費,開源的創(chuàng)建、編輯、合成圖片的工具集和開發(fā)包,是Linux生態(tài)下較流行的圖片處理工具之一,多種上層應用使用ImageMagick作為其組成部分??赡苁苈┒从绊懙馁Y產廣泛分布于世界各地,此漏洞危害程度較高,利用難度較低,涉及用戶量較多,漏洞影響力較大,但是漏洞實際利用受限于真實環(huán)境。

    目前受影響的ImageMagick版本:

    ImageMagick 7.1.x ≤ 7.1.0-51;

    ImageMagick 7.0.x;

    ImageMagick 6.9.x;

    6.8.3-10 ≤ ImageMagick 6.8.x ≤ 6.8.9-10;

    補丁


    解決方案

    圖片

    如何檢測組件版本


    在已安裝ImageMagick的設備執(zhí)行命令:

    identify -version

    convert -version

    回顯即為ImageMagick版本

    圖片

    官方修復建議


    當前官方已發(fā)布最新版本,建議受影響的用戶及時更新升級到最新版本。鏈接如下:

    https://github.com/ImageMagick/ImageMagick

    圖片

    臨時修復建議


    該臨時修復建議存在一定風險,建議用戶可根據業(yè)務系統(tǒng)特性審慎選擇采用臨時修復方案:


    1.可通過將敏感路徑配置到安全策略中,避免利用此漏洞獲取敏感信息,例如:

    訪問https://imagemagick.org/script/security-policy.php獲取ImageMagick安全策略的描述。將以下內容加入此文件的對應位置:

    “path”rights=“none”pattern=“/etc/*”/>


    此配置可實現(xiàn)不允許讀取/etc/下的任何內容,用戶也可將其他需要保護的內容加入此配置中。


    圖片

    深信服解決方案


    1.主動檢測
    支持對ImageMagick 任意文件讀取漏洞(CVE-2022-44268)的主動檢測,可
    批量快速檢出業(yè)務場景中該事件的受影響資產情況,相關產品如下:

    【深信服主機安全檢測響應平臺CWPP】預計2023年2月6日發(fā)布檢測方案。

    【深信服安全托管服務MSS】預計2023年2月6日發(fā)布檢測方案。

    【深信服安全檢測與響應平臺XDR】預計2023年2月6日發(fā)布檢測方案。