5.8 KiB
ImageMagick Güvenliği
AWS hacklemeyi sıfırdan kahramana dönüştürmek için htARTE (HackTricks AWS Kırmızı Takım Uzmanı)'ı öğrenin!
HackTricks'i desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek veya HackTricks'i PDF olarak indirmek için ABONELİK PLANLARINI kontrol edin!
- Resmi PEASS & HackTricks ürünlerini edinin
- The PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuz
- 💬 Discord grubuna veya telegram grubuna katılın veya Twitter 🐦 @carlospolopm'u takip edin.
- Hacking hilelerinizi HackTricks ve HackTricks Cloud github reposuna PR göndererek paylaşın.
Daha fazla ayrıntıyı https://blog.doyensec.com/2023/01/10/imagemagick-security-policy-evaluator.html adresinde kontrol edin.
ImageMagick, çok yönlü bir görüntü işleme kütüphanesi, geniş seçenekleri ve detaylı çevrimiçi belgelendirmenin eksikliği nedeniyle güvenlik politikasını yapılandırmada bir zorluk sunar. Kullanıcılar genellikle parçalanmış internet kaynaklarına dayalı politikalar oluştururlar, bu da potansiyel yanlış yapılandırmalara yol açar. Kütüphane, 100'den fazla görüntü formatını destekler ve her biri tarihsel güvenlik olayları tarafından gösterilen karmaşıklık ve zayıflık profiline katkıda bulunur.
Daha Güvenli Politikalar İçin
Bu zorlukları ele almak için, ImageMagick'in güvenlik politikalarının tasarlanmasına ve denetlenmesine yardımcı olmak için bir araç geliştirilmiştir. Bu araç, kapsamlı araştırmalara dayanmaktadır ve politikaların sadece sağlam değil, aynı zamanda istismar edilebilecek açıklar içermeyen şekilde olmasını amaçlamaktadır.
Allowlist vs Denylist Yaklaşımı
Tarihsel olarak, ImageMagick politikaları, belirli kodlayıcılara erişimin reddedildiği bir denylist yaklaşımına dayanıyordu. Ancak, ImageMagick 6.9.7-7'deki değişiklikler bu paradigmayı değiştirdi ve bir allowlist yaklaşımını mümkün kıldı. Bu yaklaşım önce tüm kodlayıcılara erişimi reddeder ve daha sonra güvenilir olanlara seçici olarak erişim izni vererek güvenlik durumunu artırır.
...
<policy domain="coder" rights="none" pattern="*" />
<policy domain="coder" rights="read | write" pattern="{GIF,JPEG,PNG,WEBP}" />
...
Politikalardaki Büyük-Küçük Harf Duyarlılığı
ImageMagick'teki politika desenlerinin büyük-küçük harf duyarlı olduğunu unutmamak önemlidir. Bu nedenle, kodlayıcıların ve modüllerin politikalarda doğru bir şekilde büyük harfle yazıldığından emin olmak, istenmeyen izinlerin önlenmesi için hayati öneme sahiptir.
Kaynak Sınırları
ImageMagick, doğru bir şekilde yapılandırılmazsa hizmet reddi saldırılarına karşı hassastır. Politikada açık kaynak sınırlarını belirlemek, bu tür zayıflıkların önlenmesi için önemlidir.
Politika Parçalanması
Politikalar, farklı ImageMagick kurulumları arasında parçalanabilir ve potansiyel çakışmalara veya geçersiz kılmalara neden olabilir. Etkin politika dosyalarını bulmak ve doğrulamak için aşağıdaki gibi komutları kullanmak önerilir:
$ find / -iname policy.xml
Başlangıç, Kısıtlayıcı Politika
Kısıtlayıcı bir politika şablonu önerilmiştir ve sıkı kaynak sınırlamaları ve erişim kontrollerine odaklanmaktadır. Bu şablon, belirli uygulama gereksinimleriyle uyumlu özelleştirilmiş politikalar geliştirmek için bir temel olarak hizmet vermektedir.
Bir güvenlik politikasının etkinliği, ImageMagick'te identify -list policy
komutunu kullanarak doğrulanabilir. Ayrıca, daha önce bahsedilen değerlendirici araç, bireysel ihtiyaçlara dayalı olarak politikayı iyileştirmek için kullanılabilir.
Referanslar
AWS hacklemeyi sıfırdan kahraman olacak şekilde öğrenin htARTE (HackTricks AWS Red Team Expert)!
HackTricks'i desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek için ABONELİK PLANLARINI kontrol edin!
- Resmi PEASS & HackTricks ürünlerini edinin
- The PEASS Family koleksiyonumuzu keşfedin, özel NFT'lerimiz
- 💬 Discord grubuna veya telegram grubuna katılın veya Twitter 🐦 @carlospolopm'u takip edin.
- Hacking hilelerinizi HackTricks ve HackTricks Cloud github reposuna PR göndererek paylaşın.