Hai lỗ hổng trong phần mềm nguồn mở ImageMagick có khả năng dẫn đến tấn công từ chối dịch vụ (DoS) và tiết lộ thông tin.
Hai lỗ hổng tồn tại trên ImageMagick phiên bản 7.1.0-49, đã được vá trong phiên bản 7.1.0-52 bao gồm:
- CVE-2022-44267 – Lỗ hổng DoS phát sinh khi phân tích cú pháp hình ảnh PNG với tên tệp là một dấu gạch ngang (“-”).
- CVE-2022-44268 – Lỗ hổng tiết lộ thông tin có thể bị khai thác để đọc các tệp tùy ý từ máy chủ khi phân tích hình ảnh.
Để khai thác thành công lỗ hổng, hacker phải tải một hình ảnh độc hại lên một trang web bằng ImageMagick. Hình ảnh này có thể được tạo bằng cách chèn một đoạn văn bản chỉ định một số siêu dữ liệu do hacker lựa chọn (ví dụ: “-” cho tên tệp).
Nếu tên tệp được chỉ định là “-” (một dấu gạch ngang), ImageMagick sẽ đọc nội dung từ đầu vào tiêu chuẩn, có khả năng khiến quá trình chờ kéo dài.
Đây không phải là lần đầu tiên các lỗ hổng được phát hiện trong ImageMagick. Trước đó, lỗi ImageTragick đã bị khai thác để thực thi mã từ xa khi xử lý hình ảnh do người dùng gửi. Một lỗ hổng chèn shell khác cũng đã được phát hiện trong ImageMagick, cho phép tin tặc chèn các lệnh tùy ý khi chuyển đổi tệp PDF được mã hóa thành hình ảnh thông qua tham số dòng lệnh “-authenticate”.
Nguồn: The Hacker News