mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-22 11:03:24 +00:00
65 lines
6 KiB
Markdown
65 lines
6 KiB
Markdown
# ImageMagick Sicherheit
|
|
|
|
<details>
|
|
|
|
<summary><strong>Lernen Sie AWS-Hacking von Grund auf mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Andere Möglichkeiten, HackTricks zu unterstützen:
|
|
|
|
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
|
|
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
|
|
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.
|
|
|
|
</details>
|
|
|
|
Weitere Details finden Sie unter [**https://blog.doyensec.com/2023/01/10/imagemagick-security-policy-evaluator.html**](https://blog.doyensec.com/2023/01/10/imagemagick-security-policy-evaluator.html)
|
|
|
|
ImageMagick, eine vielseitige Bildverarbeitungsbibliothek, stellt aufgrund ihrer umfangreichen Optionen und fehlenden detaillierten Online-Dokumentation eine Herausforderung bei der Konfiguration ihrer Sicherheitsrichtlinie dar. Benutzer erstellen oft Richtlinien basierend auf fragmentierten Internetquellen, was zu potenziellen Fehlkonfigurationen führt. Die Bibliothek unterstützt eine Vielzahl von über 100 Bildformaten, die jeweils zu ihrer Komplexität und ihrem Schwachstellenprofil beitragen, wie durch historische Sicherheitsvorfälle gezeigt wurde.
|
|
|
|
## Hin zu sichereren Richtlinien
|
|
Um diese Herausforderungen anzugehen, wurde ein [Tool entwickelt](https://imagemagick-secevaluator.doyensec.com/), das bei der Gestaltung und Überprüfung der Sicherheitsrichtlinien von ImageMagick hilft. Dieses Tool basiert auf umfangreichen Forschungen und zielt darauf ab, sicherzustellen, dass die Richtlinien nicht nur robust sind, sondern auch frei von Schwachstellen, die ausgenutzt werden könnten.
|
|
|
|
## Allowlist vs. Denylist-Ansatz
|
|
Historisch gesehen basierten ImageMagick-Richtlinien auf einem Denylist-Ansatz, bei dem bestimmte Codierer den Zugriff verweigert wurden. Änderungen in ImageMagick 6.9.7-7 haben jedoch dieses Paradigma verschoben und ermöglichen einen Allowlist-Ansatz. Bei diesem Ansatz werden zunächst allen Codierern der Zugriff verweigert und dann selektiv vertrauenswürdigen Codierern Zugriff gewährt, um die Sicherheitslage zu verbessern.
|
|
```xml
|
|
...
|
|
<policy domain="coder" rights="none" pattern="*" />
|
|
<policy domain="coder" rights="read | write" pattern="{GIF,JPEG,PNG,WEBP}" />
|
|
...
|
|
```
|
|
## Groß- und Kleinschreibung in Richtlinien
|
|
Es ist wichtig zu beachten, dass Richtlinienmuster in ImageMagick Groß- und Kleinschreibung beachten. Daher ist es entscheidend, sicherzustellen, dass Codierer und Module in den Richtlinien korrekt in Großbuchstaben geschrieben sind, um unbeabsichtigte Berechtigungen zu verhindern.
|
|
|
|
## Ressourcenbegrenzungen
|
|
ImageMagick ist anfällig für Denial-of-Service-Angriffe, wenn es nicht ordnungsgemäß konfiguriert ist. Das Festlegen expliziter Ressourcenbegrenzungen in der Richtlinie ist unerlässlich, um solche Sicherheitslücken zu verhindern.
|
|
|
|
## Richtlinienfragmentierung
|
|
Richtlinien können über verschiedene ImageMagick-Installationen fragmentiert sein, was zu potenziellen Konflikten oder Überschreibungen führen kann. Es wird empfohlen, die aktiven Richtliniendateien mithilfe von Befehlen wie dem folgenden zu lokalisieren und zu überprüfen:
|
|
```shell
|
|
$ find / -iname policy.xml
|
|
```
|
|
## Eine Starter-Richtlinie mit Einschränkungen
|
|
Es wurde eine Vorlage für eine restriktive Richtlinie vorgeschlagen, die sich auf strenge Ressourcenbeschränkungen und Zugriffskontrollen konzentriert. Diese Vorlage dient als Grundlage für die Entwicklung maßgeschneiderter Richtlinien, die den spezifischen Anforderungen der Anwendung entsprechen.
|
|
|
|
Die Wirksamkeit einer Sicherheitsrichtlinie kann mit dem Befehl `identify -list policy` in ImageMagick bestätigt werden. Darüber hinaus kann das zuvor erwähnte [Bewertungstool](https://imagemagick-secevaluator.doyensec.com/) verwendet werden, um die Richtlinie entsprechend den individuellen Bedürfnissen zu optimieren.
|
|
|
|
## Referenzen
|
|
* [https://blog.doyensec.com/2023/01/10/imagemagick-security-policy-evaluator.html**](https://blog.doyensec.com/2023/01/10/imagemagick-security-policy-evaluator.html)
|
|
|
|
|
|
|
|
<details>
|
|
|
|
<summary><strong>Lernen Sie AWS-Hacking von Grund auf mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Andere Möglichkeiten, HackTricks zu unterstützen:
|
|
|
|
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
|
|
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
|
|
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.
|
|
|
|
</details>
|