# Sécurité ImageMagick
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
* Travaillez-vous dans une entreprise de **cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
**Ce post a été copié depuis** [**https://blog.doyensec.com/2023/01/10/imagemagick-security-policy-evaluator.html**](https://blog.doyensec.com/2023/01/10/imagemagick-security-policy-evaluator.html)****
Lors de nos audits, nous tombons parfois sur des fichiers de configuration de la politique de sécurité d'[ImageMagick](https://imagemagick.org/) (`policy.xml`), utiles pour limiter le comportement par défaut et les ressources consommées par la bibliothèque. Dans la nature, ces fichiers contiennent souvent une pléthore de recommandations culturelles de cargaison provenant d'Internet. Cela se produit normalement pour deux raisons :
* Ses options sont généralement décrites sur la page de documentation en ligne de la bibliothèque, sans aucune ventilation claire de ce que chaque directive de sécurité autorisée par la politique réglemente. Bien que la complexité architecturale et la granularité des options définissables par la politique soient les principaux obstacles pour un novice, la base de connaissances correspondante pourrait être plus accueillante. Par défaut, ImageMagick est livré avec une politique non restreinte qui doit être ajustée par les développeurs en fonction de leur utilisation. Selon la documentation, _« cela offre une utilité maximale pour les installations ImageMagick qui s'exécutent dans un environnement sandboxé, peut-être dans une instance Docker, ou derrière un pare-feu où les risques de sécurité sont considérablement réduits par rapport à un site Web public. »_ Une politique stricte et sécurisée est également disponible, cependant [comme noté dans le passé](https://www.synacktiv.com/en/publications/playing-with-imagetragick-like-its-2016.html), elle n'est pas toujours bien configurée.
* ImageMagick [prend en charge plus de 100 formats de fichiers majeurs](https://imagemagick.org/script/formats.php#supported) (sans inclure les sous-formats) types de formats d'image. Les vulnérabilités infâmes affectant la bibliothèque au fil des ans ont produit un certain nombre de correctifs de sécurité urgents et de contournements impliquant l'ajout d'éléments de politique excluant les formats et fonctionnalités affectés (ImageTragick en [2016](https://imagetragick.com/), RCE de [@taviso](https://twitter.com/taviso) via GhostScript en [2018](https://seclists.org/oss-sec/2018/q3/142), injection de shell de [@insertScript](https://twitter.com/insertScript) via le mot de passe PDF en [2020](https://insert-script.blogspot.com/2020/11/imagemagick-shell-injection-via-pdf.html), [@alexisdanizan](https://twitter.com/alexisdanizan) en [2021](https://www.synacktiv.com/en/publications/playing-with-imagetragick-like-its-2016.html)).
### Vers des politiques plus sûres
Dans cette optique, nous avons décidé d'étudier les effets de toutes les options acceptées par le parseur de politique de sécurité d'ImageMagick et d'écrire un [outil pour aider les développeurs et les équipes de sécurité à concevoir et à auditer ces fichiers](https://imagemagick-secevaluator.doyensec.com/). En raison du nombre d'options disponibles et de la nécessité de refuser explicitement tous les paramètres non sécurisés, il s'agit généralement d'une tâche manuelle, qui peut ne pas identifier les contournements subtils qui sapent la force d'une politique. Il est également facile de définir des politiques qui semblent fonctionner, mais qui n'offrent aucun avantage réel en termes de sécurité. Les vérifications de l'outil sont basées sur nos recherches visant à aider les développeurs à renforcer leurs politiques et à améliorer la sécurité de leurs applications, afin de s'assurer que les politiques offrent un avantage de sécurité significatif et ne peuvent pas être subverties par des attaquants.
L'outil peut être trouvé à [imagemagick-secevaluator.doyensec.com/](https://imagemagick-secevaluator.doyensec.com/).
### Approche de liste blanche vs liste noire
Un certain nombre de politiques apparemment sécurisées peuvent être trouvées en ligne, spécifiant une liste de codeurs non sécurisés similaires à :
```xml
...
...
```
Dans ImageMagick 6.9.7-7, un [changement non répertorié](https://blog.awm.jp/2017/02/09/imagemagick-en/) a été effectué. L'analyseur de politique a changé de comportement en passant de l'interdiction de l'utilisation d'un codeur s'il y avait au moins une règle de permission `none` dans la politique à la prise en compte de la dernière règle correspondante dans la politique pour le codeur. Cela signifie qu'il est possible d'adopter une approche de liste blanche dans les politiques modernes, en refusant d'abord tous les droits des codeurs et en activant ceux qui ont été approuvés. Une politique plus sécurisée spécifierait :
```xml
...
...
```
### Sensibilité à la casse
Considérez la directive suivante:
```
...
...
```
Avec cela, les conversions seront toujours autorisées, car les modèles de politique sont sensibles à la casse. Les codeurs et les modules doivent toujours être en majuscules dans la politique (par exemple, "EPS" et non "eps").
### Limites de ressources
La création d'un déni de service dans ImageMagick est assez facile à réaliser. Pour obtenir un nouvel ensemble de charges utiles, il est pratique de rechercher des mots clés tels que "oom" dans les problèmes récemment ouverts signalés sur le référentiel Github de la bibliothèque. Cela pose un problème car une instance ImageMagick acceptant des entrées potentiellement malveillantes (ce qui est souvent le cas) sera toujours susceptible d'être exploitée. Pour cette raison, l'outil signale également si des limites raisonnables ne sont pas explicitement définies par la politique.
### Fragmentation de la politique
Une fois qu'une politique est définie, il est important de s'assurer que le fichier de politique est en vigueur. Les packages ImageMagick inclus dans la distribution ou installés en tant que dépendances via plusieurs gestionnaires de packages peuvent spécifier des politiques différentes qui interfèrent les unes avec les autres. Une recherche rapide avec `find` sur votre machine locale identifiera plusieurs occurrences de fichiers `policy.xml`:
```shell-session
$ find / -iname policy.xml
# Example output on macOS
/usr/local/etc/ImageMagick-7/policy.xml
/usr/local/Cellar/imagemagick@6/6.9.12-60/etc/ImageMagick-6/policy.xml
/usr/local/Cellar/imagemagick@6/6.9.12-60/share/doc/ImageMagick-6/www/source/policy.xml
/usr/local/Cellar/imagemagick/7.1.0-45/etc/ImageMagick-7/policy.xml
/usr/local/Cellar/imagemagick/7.1.0-45/share/doc/ImageMagick-7/www/source/policy.xml
# Example output on Ubuntu
/usr/local/etc/ImageMagick-7/policy.xml
/usr/local/share/doc/ImageMagick-7/www/source/policy.xml
/opt/ImageMagick-7.0.11-5/config/policy.xml
/opt/ImageMagick-7.0.11-5/www/source/policy.xml
```
Les politiques peuvent également être configurées en utilisant l'argument CLI [-limit](https://imagemagick.org/script/command-line-options.php#limit), les méthodes de l'API [MagickCore](https://imagemagick.org/api/resource.php#SetMagickResourceLimit), ou avec des variables d'environnement.
### Une politique restrictive de départ
En partant de la politique la plus restrictive décrite dans la documentation officielle, nous avons conçu une politique restrictive regroupant toutes nos observations :
```xml
```
Vous pouvez vérifier qu'une politique de sécurité est active en utilisant la commande `identify`:
```
identify -list policy
Path: ImageMagick/policy.xml
...
```
Vous pouvez également jouer avec la politique ci-dessus en utilisant notre outil d'évaluation tout en développant une politique sur mesure.
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
* Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).