ImageMagick: Zahlreiche Websites von Sicherheitslücke betroffen

Das freie Softwarepaket wird auf Webservern für die Bearbeitung und stapelweise Anpassung von Bildern eingesetzt. Ein veröffentlichtes Exploit wird bereits aktiv genutzt und ermöglicht Remotecodeausführung. Bislang verfügbare Patches reichen offenbar nicht aus, um die Schwachstelle wirksam zu beseitigen.

Das freie Softwarepaket ImageMagick enthält verschiedene Fehler, darunter eine besonders schwere Sicherheitslücke, die Angreifern mit einem trivialen Exploit Remotecodeausführung erlaubt. Da die Software auf Millionen von Webservern für die Bearbeitung und stapelweise Anpassung von Bildern zum Einsatz kommt, ist eine unbekannte Zahl von Websites gefährdet. Zahlreiche Plug-ins für die Bildbearbeitung basieren auf der ImageMagick-Bibliothek, darunter Imagick (PHP), Rmagick (Ruby) und ImageMagick (Node.js).

Ein veröffentlichtes Exploit wird bereits aktiv genutzt. Bislang verfügbare Patches reichen offenbar nicht aus, um die Schwachstelle wirksam zu beseitigen. Die Entwickler haben die Veröffentlichung weiterer Updates angekündigt.

(Logo: ImageMagick)Die Sicherheitslücke wird mit CVE-2016–3714 bezeichnet. Sicherheitsexperte Ryan Huber von Slack schlägt als merkfähigere Benennung ImageTragick vor. „Angreifer nutzen die Anfälligkeit aus, indem sie bösartig präparierte Bilder zu Webanwendungen hochladen, die die ImageMagick-Bibliothek für ihre Verarbeitung nutzen“, zitiert CSO Sicherheitsforscher und Metsploit-Gründer HD Moore. „Da ist jede Menge Angriffsfläche.“

ANZEIGE

V-NAND: Flash-Technologie der Zukunft

V-NAND Flash-Speicher erreichen mit vertikal angeordneten Speicherzellen und neuen Materialien eine höhere Datendichte und Lebensdauer. In Kombination mit der M.2-Schnittstelle und dem NVMe-Protokoll sind SSDs nun bis zu fünfmal schneller als herkömmliche SATA-SSDs.

Die Entdeckung der gefährlichen Lücke wird Nikolay Ermishkin vom Mail.Ru-Sicherheitsteam zugeschrieben. Eine ausführliche Darstellung der Problematik ist bei Openwall.com zu finden. Um die Gefährdung abzuschwächen, solange keine wirksamen Updates installiert sind, empfehlen Experten zwei verschiedene Maßnahmen, die am besten zusammen umgesetzt werden sollen.

Zum einen soll eine Verifizierung aller Bilddateien dahingehend erfolgen, ob die zu erwarteten „Magic Bytes“ den unterstützten Bilddateitypen gelten, bevor sie zur Verarbeitung an ImageMagick übergeben werden. Es geht dabei um Dateisignaturen, die auch als „Magische Zahlen“ bekannt sind und am Dateibeginn ein bestimmtes Dateiformat kennzeichnen. Darüber hinaus soll eine Richtliniendatei die anfälligen ImageMagick-Coder sperren.

Tipp: Wie gut kennen Sie die Geschichte der Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Themenseiten: Open Source, Sicherheit, Webentwicklung

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu ImageMagick: Zahlreiche Websites von Sicherheitslücke betroffen

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *