The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимость в ImageMagick, приводящая к утечке содержимого локальных файлов, opennews (?), 06-Фев-23, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


81. "Уязвимость в ImageMagick, приводящая к утечке содержимого ло..."  +1 +/
Сообщение от Аноним (81), 07-Фев-23, 03:15 
>>В пакете ImageMagick, который

На минуточку, затевался как консольная утилита для обработки изображений в консоли пользователем с правами пользователя


>>часто используется web-разработчиками для преобразования изображений

А подумать до использования им нечем

Ответить | Правка | Наверх | Cообщить модератору

103. "Уязвимость в ImageMagick, приводящая к утечке содержимого ло..."  –1 +/
Сообщение от пох. (?), 07-Фев-23, 10:40 
>>>В пакете ImageMagick, который
> На минуточку, затевался как консольная утилита для обработки изображений в консоли пользователем

угу, пользователь же ж мечтает попердолиться в консоли вручную. Для того ж и консоль (а совсем не для того чтоб использовать автоматизацию подобных задач).

> с правами пользователя

С правами пользователя вполне читаем .ssh/id_rsa и многое другое чего.

Конечно же непременно нужно это все зафигачить в фотку на документы какому-нибудь нелоху.

>>>часто используется web-разработчиками для преобразования изображений
> А подумать до использования им нечем

они как раз используют по назначению. Но давным-давно пора было понять что назначение у конкретно этого пакета - в мусорку.
Его разрабатывали в прекрасные древние дни, когда думать прежде чем пихать в код чтение первых попавшихся файлов по символьной ссылке было неположено.

Ответить | Правка | Наверх | Cообщить модератору

115. "Уязвимость в ImageMagick, приводящая к утечке содержимого ло..."  +2 +/
Сообщение от Аноним (81), 08-Фев-23, 00:05 
Конечно, виноваты разрабы утилиты

Вот про rm сразу предупредили всех, что нельзя прикручивать в вебморде без контроля входных параметров

А про ImageMagick предупредить не соизволили

>>для того чтоб использовать автоматизацию

Разница между запуском своим скриптом или в составе самостоятельно написанной команды и выполнением от вебсервера с неконтролируемыми параметрами неочевидна?

Ответить | Правка | Наверх | Cообщить модератору

122. "Уязвимость в ImageMagick, приводящая к утечке содержимого ло..."  +/
Сообщение от пох. (?), 08-Фев-23, 09:44 
Внезапно, rm this-shit не удаляет /etc/passwd - ДАЖЕ если в this-shit двести раз повторить эту строчку и даже если запустить от рута.

Поэтому для нее - достаточно проверить именно входные параметры. А для имажика оказывается норм лезть в файлы по команде, найденной внутри файла. Ну местные эксперты не видят жеж разницы.

Ответить | Правка | Наверх | Cообщить модератору

116. "Уязвимость в ImageMagick, приводящая к утечке содержимого ло..."  +4 +/
Сообщение от Аноним (81), 08-Фев-23, 00:10 
>> когда думать прежде чем пихать в код чтение первых попавшихся файлов по символьной ссылке было неположено

Защита через "соглашение о не чтении данных пользователем"
Тоесть писать программы надо так, чтоб не прочитать случайно что-то, что низя.
А то вдруг это куда-то передастся.

Трезвый хоть?

Ответить | Правка | К родителю #103 | Наверх | Cообщить модератору

118. "Уязвимость в ImageMagick, приводящая к утечке содержимого ло..."  –1 +/
Сообщение от пох. (?), 08-Фев-23, 00:34 
Ну уж явно не так чтобы читая явно заданный в команде файл, ВНЕЗАПНО прочитать заодно и совершенно неожиданный, причем ни вопросов не задавая (хотя бы отдельного ключа НЕ включенного по умолчанию) ни ограничением хотя бы разумных путей не парясь, да еще воткнуть его содержимое в результат.  Тоже без шума и пыли.

Причем я уверен что существует ровно НОЛЬ пользователей волшебной консоли вручную запускателей imagemagick (в принципе, можно тут точку, их уже ноль) и при этом использующих профили из внешних файлов еще и по абсолютному пути.

Ответить | Правка | Наверх | Cообщить модератору

120. "Уязвимость в ImageMagick, приводящая к утечке содержимого ло..."  +2 +/
Сообщение от Аноним (81), 08-Фев-23, 01:06 
Попробуем иначе
Заменим ImageMagick на какую угодно другую утилиту
Обработка .png + путь в profile
Точно именно пользовательские утилиты должны следить за безопасностью пути в profile?
Защищать его от чтения и записи?
Не операционка?
Брендмауэр какой наконец?

Конечно, это зона ответственности утилит. Утилиты не должны использовать предоставленный им доступ. По-джентельменски.

Ответить | Правка | Наверх | Cообщить модератору

121. "Уязвимость в ImageMagick, приводящая к утечке содержимого ло..."  –3 +/
Сообщение от пох. (?), 08-Фев-23, 09:37 
Блин, вы тут все реально такие т-пые какими кажетесь? Или это от стекломоя по утрам?

> Точно именно пользовательские утилиты должны следить за безопасностью пути в profile?

а кто за них должен? Ты лезешь обрабатывать файл, в чудо-системе 70х годов где у него даже нет меток, позволяющих хотя бы предположить что его не из интернетов притащили (как есть в системах 90х) - хотя анализ таких меток тоже мало чем может помочь кроме крайних случаев.

Ты его лезешь обрабатывать консольной утилитой, которая заточена на пакетное пережевывание и выхлоп которой разбирать обычно некому, даже если бы она могла что-то сказать и спросить.

Ты с радостью великой ВМЕСТО того что тебе было пальцем ткнуто - лезешь открывать какие-то произвольные файлы где-то где вообще можешь до них дотянуться, без малейшего намека пользователю (вот он точно не обязан догадываться что тебе велели ресайзнуть вот ЭТО, а ты полезло хрен знает куда потому что оказывается у ЭТОГО в заголовке может быть неожиданное).

> Не операционка?

операционка ничего не знает о формате ср-ного png и назначении imagick. Поэтому никак не может угадать, что тому можно открывать а что лучше бы не надо. Максимум что она может - изоляцию по пользовательским id/gid, она это и делает. Чужой ssh ключ тебе не даст вот так "обработать", но как она должна различать запускаемые тобой бинарники лезущие к ТВОЕМУ?

> Брендмауэр какой наконец?

лолшта? Слово красивое узнал где-то?


И да, вот к примеру, пользовательская утилита tar просто НЕ ДАСТ тебе распаковать /etc/passwd
- пока ты явным образом не потребуешь именно этой диверсии (еще и упаковать не даст просто так). Независимо от наличия у тебя прав в операционной системе. И ../../../etc/passwd - тоже не даст - хотя для этого уже программисту пришлось проявить смекалку (на самом деле - уже после того как эту уязвимость нашли).

Потому что наличие права его переписать не означает что в данный момент ты именно этого и хотел. Гораздо вероятнее что ты хотел просто распаковать архив чтобы посмотреть что там.

Ответить | Правка | Наверх | Cообщить модератору

123. "Уязвимость в ImageMagick, приводящая к утечке содержимого ло..."  +3 +/
Сообщение от Аноним (81), 08-Фев-23, 11:46 
Последняя попытка)
Утилита и её разработчики не несут ответствености ни за что.
Утилита работает? Функции выполняет? Зашибись!

Безопасное использование любой утилиты в каждой конкретной ситуации это не проблема утилиты и её авторов

"Уязвимость" в этой новости - небезопасное использование утилиты идиотами.

Как один из вариантов безопасного использования.

https://ru.m.wikipedia.org/wiki/%D0%9A%D0...

Там табличка есть удобная, "реализации", выбор есть

Если ты прикручиваешь утилиту к вебсерверу, ограничения ей поставь на доступ к хосту.

И всё, нет никакой уязвимости.
А утилите(любой) глубоко твой ник, как её используют. И то что на вебсервере уязвимость, то в консоли функционал, ибо так задумано.

Только вебмакаки ленивые, потому изоляцию не ставят и каждый день сюрпризы огребают.

Повторяю:
В новости проблема с вебмакаками, а не с ImageMagick.
У ImageMagick тот функционал, что есть. Оно никому ничего не должно.

Ответить | Правка | Наверх | Cообщить модератору

124. "Уязвимость в ImageMagick, приводящая к утечке содержимого ло..."  +3 +/
Сообщение от Аноним (81), 08-Фев-23, 11:48 
>>пользовательская утилита tar просто НЕ ДАСТ тебе распаковать /etc/passwd

За tar искренне рад
Это называется "дружелюбность" наверное и забота о юзере
Такое поведение хорошо, приятно, но не обязательно

Ответить | Правка | К родителю #121 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру