Sicherheitslücke in Imagemagick
Über das Einspielen manipulierter Ghostscript Dateien können Shell Befehle ausgeführt werden.
Voraussetzung
- Hierzu muss das Imagemagick Modul von EGOCMS für die Bildbearbeitung aktiviert sein. Das ist für alle aktuellen EGOCMS Versionen die Standard Einstellung.
- Zugang zum Adminbereich für das Einspielen von Bildern.
- Oder spezielle Projekt Implementierung für das einspielen von Bildern im Frontend.
Achtung: Der Angriff funktioniert auch mit Ghostscript Dateien, die als Endung z.B. .jpg tragen. Imagemagick erkennt diese trotzdem als Ghostscriptdatei und ruft Ghostscript auf.
Gegenmaßnahme
- Man kann über die Imagemagick Policy-Konfiguration den Aufruf von Ghostscript unterbinden. Siehe Warnung des CERT/CC.
Weitere Hinweise
Erstellt von Heiko, Roth
am 24.08.2018 um 08:00 Uhr
Kommentare
Tags
Copyright 2024 EGOTEC AG All Rights Reserved
Kommentare