0day漏洞通告:ImageMagick高危命令执行
作者:ImageMagick 来源:绿软联盟 发布时间:2016-5-5 16:42:01
作者:ImageMagick 来源:绿软联盟 发布时间:2016-5-5 16:42:01
ImageMagick是个好东西啊,居然出漏洞了,绿盟小编第一时间报道给大家,建议大家卸载掉这个软件,我错了,哈是绿色的,不运行就好了。
漏洞描述:
据ImageMagick官方,目前程序存在一处远程命令执行漏洞(CVE-2016-3714),当其处理的上传图片带有攻击代码时,可远程实现远程命令执行,进而可能控制服务器,此漏洞被命名为ImageTragick。
ImageMagick是一款开源图片处理库,支持PHP、Ruby、NodeJS和Python等多种语言,使用非常广泛。包括PHP imagick、Ruby rmagick和paperclip以及NodeJS imagemagick等多个图片处理插件都依赖它运行。
可能的影响范围包括各类流行的内容管理系统(CMS)。
影响影响范围:
1、调用ImageMagick的库实现图片处理和渲染的应用。
ImageMagick 为多种语言提供了api。
2、很多流行的内容管理系统(CMS)使用了ImageMagick ,例如 Wordpress 的图片处理插件已被证实存在远程命令执行的漏洞(Author 及以上权限用户执行)。
其他例如MediaWiki、phpBB和vBulletin 使用了ImageMagick 库生成缩略图,还有一些程序如LyX使用ImageMagick转换图片格式。以上应用可能受到此漏洞影响。
3、如果通过shell 中的convert 命令实现一些图片处理功能,也会受到此漏洞影响。
漏洞等级:
高危
文章来自绿盟(xDowns.com)转载请注明来路。
上一篇文章:全屏直播时如何看弹幕?小葫芦OBS弹幕助手全屏弹幕使用教程 []