Sicherheitslücke in Imagemagick

Über das Einspielen manipulierter Ghostscript Dateien können Shell Befehle ausgeführt werden.

Voraussetzung

  • Hierzu muss das Imagemagick Modul von EGOCMS für die Bildbearbeitung aktiviert sein. Das ist für alle aktuellen EGOCMS Versionen die Standard Einstellung.
  • Zugang zum Adminbereich für das Einspielen von Bildern.
  • Oder spezielle Projekt Implementierung für das einspielen von Bildern im Frontend.

Achtung: Der Angriff funktioniert auch mit Ghostscript Dateien, die als Endung z.B. .jpg tragen. Imagemagick erkennt diese trotzdem als Ghostscriptdatei und ruft Ghostscript auf.

Gegenmaßnahme

  • Man kann über die Imagemagick Policy-Konfiguration den Aufruf von Ghostscript unterbinden. Siehe Warnung des CERT/CC.

Weitere Hinweise

Erstellt von Roth, Heiko
am 24.08.2018 um 08:00 Uhr

Kommentare

Kommentare

Captcha neu laden
Ihr Name und Kommentar wird veröffentlicht. Für Rückfragen können Sie optional Ihre E-Mail Adresse angeben, welche nicht veröffentlicht wird.
Folgen Sie diesem Link zu unserer Datenschutzerklärung.
SHIG_klein.gif
SMiG_klein.gif