4

Я слышал, что могут быть проблемы с безопасностью при использовании ImageMagick для произвольных изображений, предоставленных пользователем. Например, приведенная ниже ссылка свидетельствует о том, что когда-то существовали некоторые эксплойты переполнения буфера. Кто-нибудь знает, могу ли я теперь безопасно использовать это как часть веб-сервиса, работающего с изображениями пользователей?

http://rhn.redhat.com/errata/RHSA-2006-0633.html

3 ответа3

7

Да, существует угроза безопасности - в программном обеспечении есть ошибки, и некоторые из них можно использовать для атаки на систему, на которой оно работает.

Но вы можете минимизировать риск:

  1. Создайте учетную запись пользователя с минимальными разрешениями, чтобы ее было достаточно для запуска ImageMagick. Теперь используйте только эту учетную запись для выполнения ImageMagick

  2. Включите автоматические обновления безопасности: системы Linux, такие как Ubuntu, можно настроить для автоматической установки исправлений безопасности. Это уменьшает время уязвимости вашей системы в случае обнаружения уязвимости. Система Windows также имеет систему автоматического обновления, но она не включает стороннее программное обеспечение, такое как ImageMagick.

5

Это уведомление о безопасности с 2006 года. У всех программ есть ошибки, но я бы не сказал, что в ImageMagick больше других программ. Серьезно, если вы внедряете веб-сервис, вы, вероятно, с такой же вероятностью получите взлом от Apache, чем с ImageMagick.

Короче говоря, не беспокойтесь об этом, но обновляйте все программное обеспечение.

РЕДАКТИРОВАТЬ: кстати, я помог клиенту реализовать веб-сервис, который использовал ImageMagick, и я никогда не слышал об одной проблеме с ним.

-1

Нет.

ImageMagick был разработан для гибкости. Он не защищен от специально созданных входов, как библиотеки обработки изображений в браузере. Вероятно, по- прежнему будет намного легче находить уязвимые ошибки в библиотеке, такой как ImageMagick, чем в браузере.

Злоумышленник, обнаруживший переполнение буфера в ImageMagick, может затем использовать его для запуска произвольного кода с разрешениями процесса, выполняющего ImageMagick.

Это может дать злоумышленнику плацдарм, который он может использовать для дальнейшего повышения привилегий; например, через PATH и атаки троянских коней, путая другие бэкэнды или используя другие, не исправленные службы в вашей производственной среде.

Если вам абсолютно необходимо использовать ImageMagick для стороннего контента, см. "Другие вопросы безопасности" в документации по политике безопасности ImageMagick:

В дополнение к политике безопасности, вы можете сделать ImageMagick более безопасным, если ...

  • поддержание ImageMagick в актуальном состоянии. В последних выпусках исправлены все ошибки в безопасности, которые мы обнаружили в прошлом.
  • очистка любых имен файлов или параметров командной строки, которые вы передаете ImageMagick.
  • запуск ImageMagick в очищенном программном контейнере, таком как Docker.
  • запуск ImageMagick от имени пользователя с наименьшими привилегиями (например, nobody). явно указав тип файла изображения. Например, используйте имя файла png:image.png вместо image.png. Без явного типа изображения в имени файла, ImageMagick угадывает тип изображения.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .