ImageMagick被爆高危漏洞

昨天收到阿里云的漏洞报告邮件,邮件内容 ImageMagick被爆高危漏洞(CVE-2016-3714),此漏洞允许攻击者通过上传恶意构造的图像文件,在目标服务器执行任意代码。黑客可利用此类漏洞盗取权限窃取数据。由于ImageMagick应用十分广泛,目前已确定Wordpress等知名应用受此漏洞影响。

ImageMagick被爆高危漏洞

影响范围: 

ImageMagick <= 6.9.3-9

当时没有在意,今天早上有收到百度发过来的邮件才开始注意了 漏洞验证方法: 若系统中安装使用了ImageMagick,本地执行如下命令:

convert 'https://example.com"|ls "-la' out.png

若ls -la 命令成功执行,说明存在漏洞。未执行ls 命令,并报错,说明不受影响。
百度云测的解决方法
修复建议(临时):
1、由于远程命令执行时,命令代码是包含在图片中上传的,所以在图片上传时需要对图片内容进行检验。
2、Linux临时防护方案 :编辑 /etc/ImageMagick/policy.xml ,在 之间增加以下几行

<policy domain="coder" rights="none" pattern="EPHEMERAL" />
<policy domain="coder" rights="none" pattern="URL" />
<policy domain="coder" rights="none" pattern="HTTPS" />
<policy domain="coder" rights="none" pattern="MVG" />
<policy domain="coder" rights="none" pattern="MSL" />

3、添加网站至云观测,及时了解网站组件突发/0day漏洞。

现在貌似还没有补丁来修复这个问题,只能在等等,阿里云服务已经不用在担心了云盾已经开始拦截了,阿里云还是挺靠谱的对于我们这种小网站


QQ交流群:136351212
查看原文:http://www.phpsong.com/2411.html
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值