最新網站漏洞:詭異的圖片導致網站內容被刪除
發表時間:2016-05-07 來源:藍信網絡科技有限公司
最近各種互聯網網站出新了一種攻擊程序——“魔圖攻擊”。網站上的圖片相關功能可以被黑客利用秒取網站服務器控制權!比如傳一張圖直接就給服務器關機,或執行刪除文件,再或竊取用戶敏感數據等,而造成這些后果的只是一張特殊的圖片…
漏洞來源是 ImageMagick,他是 一款功能強大、穩定并開源的圖片處理庫(類似庫還有gd等,順便說一下藍信科技的網站程序中的圖片處理程序是基于gd庫的,不是基于ImageMagick),可以讀、寫處理幾乎所有常見的圖片格式,網站程序可以利用 ImageMagick 對圖片進行瘦身、旋轉、銳化以及其他特效處理操作。因 ImageMagick 處理效率較優,被很多企業與建站程序開發者喜愛,網站中常見的場景比如用戶頭像上傳、遠程圖片抓取、圖片在線編輯,圖片壓縮等功能就很可能使用該擴展進行處理。
目前該漏洞還沒有大面積爆發,但仍會給黑客們意想不到的“驚喜”,比如企業被動抓取網絡圖片功能也可以間接觸發該漏洞,所以真的是稍不注意就在網絡邊界上撕開一個入口。另外該漏洞還可對一些云計算平臺的權限驗證進行繞過,獲取甚至刪除其他用戶的文件或數據信息,所以烏云君建議云計算平臺企業格外需要注意,要是沒注意到被刪除可都是用戶的數據。
截至目前烏云上收到的漏洞報告(互聯網企業、建站系統、云計算平臺均有受到影響)
WooYun-2016-0205171- 人人網某漏洞導致直接Getshell影響主干網絡直入內網
WooYun-2016-205206-一張圖片引發的血案百度某處命令執行
WooYun-2016-205259-百度某站遠程命令執行漏洞
WooYun-2016-205051-SAE 沙盒繞過(ImageMagick CVE20163714 應用實例)
WooYun-2016-205047-Wordpress某核心功能命令執行漏洞(一定權限)
WooYun-2016-205290-七牛云存儲遠程命令執行漏洞影響圖片處理服務器
WooYun-2016-205375-騰訊微云遠程命令執行
WooYun-2016-205381-qq郵箱命令執行
阿里萬網也發布了相關漏洞提示 https://help.aliyun.com/knowledge_detail/13108397.html