Zum Hauptinhalt Zur Navigation Zur Suche

Denial-of-Service-Attacke auf Grafikbibliothek GD möglich

Manipuliertes Bild führt zu 100-prozentiger CPU-Auslastung. In der freien Grafikbibliothek GD wurde ein Fehler entdeckt, der für einen Denial-of-Service-Angriff (DoS) ausgenutzt werden kann. GD kann dynamisch Bilder in Formaten wie PNG, JPEG und GIF erstellen und so beispielsweise auf Abruf Diagramme und Vorschaubilder erstellen. Vor allem im PHP-Umfeld kommt die GD-Bibliothek zum Einsatz.
/ Julius Stiebert
4 Kommentare undefined News folgen (öffnet im neuen Fenster)

Der auf der Sicherheits-Mailingliste Bugtraq(öffnet im neuen Fenster) gemeldete Fehler betrifft die aktuelle Version 2.0.33 der GD-Bibliothek und steckt in der LZW-Dekodierung, die beim Laden einer GIF-Grafik verwendet wird. Beim Laden eines manipulierten Bildes kann die Funktion "gdImageCreateFromGifPtr()" unter Umständen in einer Endlosschleife hängenbleiben und so den Prozessor zu 100 Prozent auslasten. Dies kann vor allem beim Einsatz von Content-Management-Systemen dazu führen, dass der gesamte Server lahmgelegt wird.

Die in C geschriebene Grafikbibliothek bietet Wrapper für mehrere Programmiersprachen an, unter anderem für PHP. Daher kommt sie auch besonders in PHP-Skripten zum Einsatz, die dynamisch Bilder auf Webseiten generieren, zumal die Bibliothek mittlerweile mit PHP mitgeliefert wird.

Ob auch ältere Versionen der Bibliothek betroffen sind, geht aus der E-Mail nicht hervor. Ein Patch hingegen wird direkt mitgeliefert, allerdings nur als Quellcode, so dass Nutzer die betroffene Datei "gd_gif_in.c" selbst bearbeiten müssen. Ein offizielles Update für die GD-Bibliothek gibt es hingegen noch nicht.


Relevante Themen