01 février 2023Ravie LakshmananVulnérabilité

Traitement D'image Imagemagick

Des chercheurs en cybersécurité ont révélé les détails de deux failles de sécurité dans l’open source Logiciel ImageMagick qui pourraient potentiellement conduire à un déni de service (DoS) et à la divulgation d’informations.

Les deux problèmes, qui ont été identifiés par la société latino-américaine de cybersécurité Metabase Q dans la version 7.1.0-49, étaient adressé dans ImageMagick version 7.1.0-52sorti en novembre 2022.

Une brève description des défauts est la suivante –

  • CVE-2022-44267 – Une vulnérabilité DoS qui survient lors de l’analyse d’une image PNG avec un nom de fichier composé d’un seul tiret (« -« )
  • CVE-2022-44268 – Une vulnérabilité de divulgation d’informations qui pourrait être exploitée pour lire des fichiers arbitraires à partir d’un serveur lors de l’analyse d’une image

Cela dit, un attaquant doit pouvoir télécharger une image malveillante sur un site Web à l’aide d’ImageMagick afin de militariser les failles à distance. L’image spécialement conçue, quant à elle, peut être créée en insérant un morceau de texte qui spécifie certaines métadonnées du choix de l’attaquant (par exemple, « – » pour le nom de fichier).

Publicité
Traitement D'image Imagemagick
Traitement D'image Imagemagick

« Si le nom de fichier spécifié est ‘-‘ (un seul tiret), ImageMagick essaiera de lire le contenu à partir de l’entrée standard, laissant potentiellement le processus attendre pour toujours », ont déclaré les chercheurs dans un rapport partagé avec The Hacker News.

De la même manière, si le nom de fichier fait référence à un fichier réel situé sur le serveur (par exemple, « /etc/passwd »), une opération de traitement d’image effectuée sur l’entrée pourrait potentiellement intégrer le contenu du fichier distant une fois qu’il est terminé.

Ce n’est pas la première fois que des failles de sécurité sont découvertes dans ImageMagick. En mai 2016, plusieurs failles ont été révélées dans le logiciel, dont l’une, baptisée ImageTragickont pu être utilisés de manière abusive pour obtenir l’exécution de code à distance lors du traitement d’images soumises par l’utilisateur.

UN vulnérabilité d’injection de shell a ensuite été révélé en novembre 2020, dans lequel un attaquant pouvait insérer des commandes arbitraires lors de la conversion de PDF cryptés en images via le paramètre de ligne de commande « -authenticate ».

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.
Rate this post
Publicité
Article précédentEpyc et le segment Embedded ont aidé AMD à atteindre un record en 2022, malgré le ralentissement du second semestre
Article suivantExamen du KLEVV CRAS XR5 DD5-6200 CL40
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici