ImageMagickリモートコード実行脆弱性CVE-2016-8707緑盟科技発表安全脅威通告


ImageMagicksの変換ユーティリティでは、TIFF画像圧縮処理に書き込み境界の問題がある.攻撃者は丹念に作成されたTIFFファイルを利用して、境界書き、特に利用可能な場合はリモート実行コードに入ることができます.どのユーザも特殊な構造のTIFFを利用してこの脆弱性をトリガすることができる.
この抜け穴に対して、緑盟科学技術は安全脅威の通告を発表し、全文は文末を参照してください.
ImageMagickリモートコード実行脆弱性CVE-2016-8707
この脆弱性は現在、ImageMagick変換ユーティリティとバンドルされており、非常に人気のあるソフトウェアです.そのため、このプログラムを使用して画像フォーマットを変換するWebアプリケーションの多くが影響を受けます.この脆弱性は、Adobe Deflateが圧縮したTiff画像を縮小しようとすると発生します.
この脆弱性は、ImageMagickが画像圧縮データを処理する方法に現れます.解凍を保存するために必要なデータサイズは計算され、LibTiffに渡されますが、解凍されたストリームを収容するのに十分ではありません.
The buffer is calculated here:
pixels=(unsigned char *) GetQuantumPixels(quantum_info);

and then passed in here as op:
static int
ZIPDecode(TIFF* tif, uint8* op, tmsize_t occ, uint16 s)
{

Finally this buffer is used as the next available buffer in a stream which has more data than is available and the out of bounds write occurs.
  sp->stream.next_out = op;

  ...

  int state = inflate(&sp->stream, Z_PARTIAL_FLUSH);

This is a controlled out of bounds write that under proper circumstances could be exploited into full remote code execution.
Crash Information
Crashed thread log =
: Dispatch queue: com.apple.main-thread
frame #0: 0x00007fff9563d9c2 libz.1.dylib`inflate + 2549
frame #1: 0x0000000100fec96a libtiff.5.dylib`ZIPDecode(tif=0x0000000103bf9bb0, op=,
occ=,s=) + 186 at tif_zip.c:185
frame #2: 0x0000000100fe89d5 libtiff.5.dylib`TIFFReadScanline(tif=0x0000000103bf9bb0, buf=0x0000000105114ef0, row=0,
sample=0) + 693 at tif_read.c:299
frame #3: 0x0000000100979499 libMagickCore-7.Q16HDRI.0.dylib`ReadTIFFImage [inlined] TIFFReadPixels(bits_per_sample=0) +
27993
at tiff.c:873
frame #4: 0x000000010097948b libMagickCore-7.Q16HDRI.0.dylib`ReadTIFFImage(image_info=0x0000000101cb8de0,
exception=0x0000000101b4bfc0) + 27979 at tiff.c:1708
frame #5: 0x00000001000f69e8 libMagickCore-7.Q16HDRI.0.dylib`ReadImage(image_info=0x0000000101c61de0,
exception=0x0000000101b4bfc0) + 3720 at constitute.c:554
frame #6: 0x00000001000f9557 libMagickCore-7.Q16HDRI.0.dylib`ReadImages(image_info=0x0000000101bd4de0,
filename="crash1.tif", exception=0x0000000101b4bfc0) + 1447

---
exception=EXC_BAD_ACCESS:signal=11:is_exploitable=yes:instruction_disassembly=.byte 0xc5 #bad
opcode:instruction_address=0x00007fff8b1b303b:access_type=unknown:access_address=0x000000010985b000:
Crash accessing invalid address.  Consider running it again with libgmalloc(3) to see if the log changes.

ImageMagick圧縮TIFFピクチャリモートコード実行脆弱性セキュリティ脅威通知
2016年12月3日、talosintelligence.comのウェブサイトはImageMagickリモートコード実行脆弱性に関するメッセージを発表し、脆弱性番号はCVE-2016-8707である.ImageMagickは、TIFFピクチャを圧縮する際に利用可能なメモリの境界を越えた書き込みの問題があり、特にこの問題はリモートコードの実行をもたらす.
            :

http://www.talosintelligence.com/reports/TALOS-2016-0216/
抜け穴の危害.
脆弱性の使用に成功すると、リモート・コードが実行されます.
ImageMagickとは?
ImageMagickソフトウェアはC言語で作成され、200種類以上の画像ファイルフォーマットをサポートし、プラットフォーム間で実行することができます.
ImageMagickソフトウェアは、Perl、C++、PHP、Python、Rubyなど、多くのプログラミング言語でサポートされており、数百万のウェブサイト、ブログ、ソーシャルメディアプラットフォーム、流行のコンテンツ管理システム(CMS)に導入されています.
ImageMagick脆弱性の影響範囲
影響を受けるバージョン
ImageMagick version < 7.0.3-9
影響を受けないバージョン
ImageMagick version = 7.0.3-9
回避策
政府はすでに新しいバージョンでこの脆弱性を修復しており、ユーザーは影響を受けない最新バージョン(7.0.3-9バージョン)にアップグレードすることを提案しており、ダウンロードページは以下の通りです.
http://www.imagemagick.org/script/binary-releases.php
緑盟科学技術声明
このセキュリティ公告は、存在する可能性のあるセキュリティ問題を記述するためにのみ使用され、グリーンアライアンステクノロジーは、このセキュリティ公告に保証または承諾を提供しません.この安全公告が提供した情報の伝播、利用による直接的または間接的な結果および損失は、使用者本人が責任を負い、緑盟科学技術および安全公告の著者はその責任を負わない.緑盟科学技術はこの安全公告の修正と解釈権を持っている.このセキュリティ公告を転載または伝播するには、著作権声明などのすべての内容を含む、このセキュリティ公告の完全性を保証する必要があります.緑盟科学技術の許可を得ずに、この安全公告の内容を任意に修正または増減してはならず、いかなる方法で商業目的に使用することはできない.
ImageMagickリモートコード実行脆弱性CVE-2016-8707関連記事参照
ImageMagick再爆コアホール駅長気をつけて
原文発表期間:2017年3月24日
本文は:緑盟科学技術から発表され、著作権は原作者に帰属する.
テキストリンク:http://toutiao.secjia.com/imagemagick-remote-code-execution-vulnerability-cve-2016-8707
本文は雲栖コミュニティパートナーのセキュリティプラスから来て、関連情報を理解してセキュリティプラスのウェブサイトに注目することができます