5.7 KiB
ImageMagick Güvenliği
{% hint style="success" %}
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter'da 🐦 @hacktricks_live'ı takip edin.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.
Daha fazla ayrıntıyı https://blog.doyensec.com/2023/01/10/imagemagick-security-policy-evaluator.html adresinde kontrol edin.
ImageMagick, çok yönlü bir görüntü işleme kütüphanesi olarak, geniş seçenekleri ve ayrıntılı çevrimiçi belgelerin eksikliği nedeniyle güvenlik politikasını yapılandırmada zorluklar sunmaktadır. Kullanıcılar genellikle parçalı internet kaynaklarına dayanarak politikalar oluşturur, bu da potansiyel yanlış yapılandırmalara yol açar. Kütüphane, her biri karmaşıklığı ve güvenlik açığı profilini artıran 100'den fazla görüntü formatını desteklemektedir; bu, tarihsel güvenlik olaylarıyla gösterilmiştir.
Daha Güvenli Politikalara Doğru
Bu zorlukları ele almak için, ImageMagick'in güvenlik politikalarını tasarlamaya ve denetlemeye yardımcı olmak amacıyla bir araç geliştirilmiştir. Bu araç, kapsamlı araştırmalara dayanmaktadır ve politikaların yalnızca sağlam değil, aynı zamanda istismar edilebilecek boşluklardan da arındırılmış olmasını sağlamayı hedeflemektedir.
İzin Listesi vs. Yasak Listesi Yaklaşımı
Tarihsel olarak, ImageMagick politikaları, belirli kodlayıcıların erişiminin reddedildiği bir yasak listesi yaklaşımına dayanıyordu. Ancak, ImageMagick 6.9.7-7'deki değişiklikler bu paradigmayı değiştirdi ve bir izin listesi yaklaşımını mümkün kıldı. Bu yaklaşım, önce tüm kodlayıcıların erişimini reddeder ve ardından güvenilir olanlara seçici olarak erişim izni vererek güvenlik duruşunu artırır.
...
<policy domain="coder" rights="none" pattern="*" />
<policy domain="coder" rights="read | write" pattern="{GIF,JPEG,PNG,WEBP}" />
...
Politikalardaki Büyük/Küçük Harf Duyarlılığı
ImageMagick'teki politika desenlerinin büyük/küçük harf duyarlı olduğunu belirtmek önemlidir. Bu nedenle, kodlayıcıların ve modüllerin politikalar içinde doğru bir şekilde büyük harfle yazıldığından emin olmak, istenmeyen izinleri önlemek için hayati öneme sahiptir.
Kaynak Sınırları
ImageMagick, düzgün yapılandırılmadığında hizmet reddi saldırılarına karşı hassastır. Politika içinde açık kaynak sınırları belirlemek, bu tür zayıflıkları önlemek için gereklidir.
Politika Parçalanması
Politikalar, farklı ImageMagick kurulumları arasında parçalanmış olabilir ve bu da potansiyel çakışmalara veya geçersiz kılmalara yol açabilir. Aktif politika dosyalarını bulmak ve doğrulamak için şu komutlar gibi komutlar kullanılması önerilir:
$ find / -iname policy.xml
Başlangıç, Kısıtlayıcı Politika
Kısıtlayıcı bir politika şablonu, sıkı kaynak sınırlamaları ve erişim kontrollerine odaklanarak önerilmiştir. Bu şablon, belirli uygulama gereksinimleriyle uyumlu özel politikaların geliştirilmesi için bir temel olarak hizmet eder.
Bir güvenlik politikasının etkinliği, ImageMagick'te identify -list policy
komutu kullanılarak doğrulanabilir. Ayrıca, daha önce bahsedilen değerlendirme aracı, politikayı bireysel ihtiyaçlara göre geliştirmek için kullanılabilir.
Referanslar
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.