漏洞概要
关注数(24)
关注此漏洞
漏洞标题:七牛云存储远程命令执行漏洞影响图片处理服务器
提交时间:2016-05-05 14:28
修复时间:2016-06-19 16:20
公开时间:2016-06-19 16:20
漏洞类型:命令执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2016-05-05: 细节已通知厂商并且等待厂商处理中
2016-05-05: 厂商已经确认,细节仅向厂商公开
2016-05-15: 细节向核心白帽子及相关领域专家公开
2016-05-25: 细节向普通白帽子公开
2016-06-04: 细节向实习白帽子公开
2016-06-19: 细节向公众公开
简要描述:
七牛云存储远程命令执行漏洞影响图片处理服务器
详细说明:
七牛云存储在业务中使用了 ImageMagick 对程序进行处理,由于该软件(扩展)存在命令执行漏洞,所以导致可以直接获取七牛云存储服务器权限。
漏洞详情请参考:
http://www.openwall.com/lists/oss-security/2016/05/03/18
具体利用过程:调用七牛云存储上传图片,图片内容为:
我的服务器 web 日志能够收到如下请求:
证明服务器能够执行命令,反弹 shell 到本地:
挂载了这么多磁盘,有将近 40T 的数据,猜测都是客户上传的静态资源。
漏洞证明:
七牛云存储在业务中使用了 ImageMagick 对程序进行处理,由于该软件(扩展)存在命令执行漏洞,所以导致可以直接获取七牛云存储服务器权限。
漏洞详情请参考:
http://www.openwall.com/lists/oss-security/2016/05/03/18
具体利用过程:调用七牛云存储上传图片,图片内容为:
我的服务器 web 日志能够收到如下请求:
证明服务器能够执行命令,反弹 shell 到本地:
挂载了这么多磁盘,有将近 40T 的数据,猜测都是客户上传的静态资源。
修复方案:
使用策略文件暂时禁用ImageMagick。可在“/etc/ImageMagick/policy.xml”文件中添加如下代码:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2016-05-05 16:19
厂商回复:
感谢您的提示,我们正在修复。
最新状态:
暂无