Imagetragick: Bug in Bildverarbeitung wird aktiv ausgenutzt
Der Fehler in der Bildbearbeitung Imagemagick wird offenbar aktiv ausgenutzt. Die Sicherheitslücke wurde bereits kurz nach der Entdeckung publiziert, viele Serverbetreiber haben offenbar noch nicht gepatcht.

Angreifer nutzen die in der vergangenen Woche veröffentlichte Imagemagick-Sicherheitslücke offenbar aktiv aus, um Server zu kompromittieren. Verschiedene Sicherheitsforscher haben aktive Exploits entdeckt. Die Lücke ist einfach auszunutzen, es ist lediglich ein manipuliertes Bild notwendig, um eine Shell mit Root-Rechten auf dem Zielserver zu öffnen. Imagemagick wird von zahlreichen Serverbetreibern genutzt, um von Nutzern hochgeladene Bilder zu beschneiden oder anderweitig umzuwandeln.
Als besonders gefährlich beschreiben Sicherheitsforscher einen Exploit, bei dem eine als JPG-Bild getarnte Malware auf einen Server hochgeladen wird. Das Skript führt dann den Download einer Python-Datei durch, die dann vom Server automatisch ausgeführt wird. Eine andere Variante des Angriffs soll sogar die Notwendigkeit des Nachladens der Datei eliminieren und direkt ausgeführt werden. Ein Angreifer habe dann den gleichen Zugriff auf den Server wie ein legitimer Systemadministrator, schreibt John Graham-Cumming von Cloudflare in einem Blogpost.
Auch Sucuri beobachtet Exploits
Die Sicherheitsfirma Sucuri schreibt, man habe schon zahlreiche aktive Exploits beobachtet. Dabei würden Angreifer gezielt nach URLs wie upload.php und imgupload.php suchen. Wird eine verwundbare Domain gefunden, senden die Angreifer eine angebliche JPG-Datei, die aber tatsächlich eine MVG-Datei ist. Darin eingebettet ist ein Befehl, um Verbindung mit einem Command-and-Control-Server aufzunehmen.
Mit einem speziellen Kommando würde es den Angreifern dann gelingen, eine Reverse-Shell zu öffnen und weitere Befehle auszuführen.
Einige der Probleme sollen mit einem Patch behoben worden sein, auf der Webseite von Imagemagick findet sich jedoch kein expliziter Hinweis. Im Changelog für die aktuelle Version 7.0.1-3 findet sich kein Hinweis auf die geschlossenen Sicherheitslücken. Derzeit werden fast täglich neue Patches veröffentlicht.
Die Sicherheitslücke wurde ausweislich der Webseite Imagetragick am 21. April dieses Jahres erstmals an den Hersteller gemeldet und am 30. April 2016 mit einem Update nur teilweise behoben. Trotzdem wurden Details zu der Lücke bereits am 3. Mai veröffentlicht. Bereits wenige Stunden nach der Veröffentlichung erschienen Anleitungen für einen Exploit.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Das ist nicht wirklich ein Problem, der Prozess muss nur den von Dir erwähnten Listen...
das wird mit der Zeit immer komplexer, da es weitere Payloads gibt und entsprechend...