Imagemagick RCE Güvenlik Açığı için POC istismar


POC Imagemagick RCE Güvenlik Açığı

Imagemagick 7’nin Magickcore alt sisteminde, özellikle BLOB G/Ç (Blobstream) uygulamasını etkileyen kritik bir uzaktan kumanda yürütme (RCE) güvenlik açığı için bir kavram kanıtı (POC) istismar yayınlanmıştır.

Güvenlik araştırmacıları ve Imagemagick ekibi, tüm kullanıcıları ve kuruluşları sömürüyü önlemek için hemen güncellemeye çağırır.

Yaygın olarak kullanılan bir görüntü işleme kütüphanesi olan ImageMagick’in, SeekBlob() Ve WriteBlob() MagickCore/Blob.c bileşeninde işlevler.

Google Haberleri

CVE-2025-57807 olarak izlenen ve CVSS 9.8 (kritik) olarak derecelendirilen bu güvenlik açığı, saldırganların belleği bozmasına ve belirli koşullar altında keyfi kod yürütmesine izin verir.

Kusur, bellek destekli lekelerde ileriye dönük arayışlarda yatmaktadır: arabelleğin sonunun ötesinde aramak, sonraki yazmanın arabelleğin aşılmasına ve yığının bozulmasına izin verir, saldırgan tarafından desteklenen ofsetlerde yazılmış saldırgan kontrollü veriler.

Sömürü ve etki

  • Kök neden arasında bir sözleşme uyuşmazlığıdır SeekBlob() (Ofseti ilerletir) ve WriteBlob() (Bu, daha sonra arabelleğin ucundan çok uzak yazarlar için yeterli bellek tahsis edemez). Bu, veri yazmadan önce ileri bir arama gerçekleştirildiğinde istismarları güvenilir hale getirir.
  • Sorun ImageMagick 7.1.2-0 ve 7.1.2-1’i (ve muhtemelen benzer mantığa sahip diğer sürümler) etkiler ve LP64 sistemlerinde mimarlık-agnostiktir.
  • Hatanın kolay ulaşılabilirliği, üçüncü taraf veya özel koddan bellek iş akışlarının bile istismar yollarını tanıtabileceği anlamına gelir.

Güvenlik araştırmacısı Lumina Mescuwa, arabelleğin sonunu geçerek ileriye dönük bir arayışın ardından hafıza yolsuzluğunu gösteren bir çalışma kavram kanıtı yayınladı ve ardından bir yazdı.

Bu, bir saldırgana uzaktan kod yürütülmesi için güçlü bir ilkel sağlar, çünkü yığın yolsuzluğu süreç devralma veya hizmet reddi için kaldırılabilir. İstismar, özel delegeler, politika değişiklikleri veya aritmetik sargılar gerektirmez.

Imagemagick’in web hizmetlerinde ve bulut boru hatlarında kullanımı göz önüne alındığında, tasarlanmamış iş yükleri, saldırganların sadece hazırlanmış bir görüntü yükleyerek kodu uzaktan çalıştırmasına izin verebilir.

Harici görüntüler sıkı bir izolasyon olmadan işlenirse, görüntü kullanımı için ImageMagick kullanan kuruluşlar yüksek risk altındadır.

Imagemagick projesi, ilk güvenli sürüm olarak 7.1.2-3 (7.x) ve 6.9.13-29 (6.x) ile bu güvenlik açığını kapatan yamalar yayınladı.

Düzeltme, tüm yazıların öncesinde gerçek ofset artı uzunluğunu karşılamak için tampon genişlemesi olmasını sağlar ve sınır dışı yazmayı ortadan kaldırır. Tüm kullanıcılar:

  • ImageMagick’i hemen yamalı sürümlere yükseltin.
  • Dağıtımları denetleyin ve üretimde hiçbir eski yapının kalmadığından emin olun.
  • Şüpheli arayanları ve dosya yazılarını tespit etmek için aşağı akış işlemeyi sertleştirmeyi düşünün.

Dünya çapında güvenlik ekipleri istismar girişimlerini izliyor. Halka açık bir POC’nin piyasaya sürülmesiyle, Imagemagick’e dayanan tüm ortamlar için hızlı eylem gereklidir.

Bu hikayeyi ilginç bul! Daha fazla anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin.



Source link