Abo
  • Services:
Anzeige
Imagemagick prüft hochgeladene Bilder nicht richtig - ein Problem.
Imagemagick prüft hochgeladene Bilder nicht richtig - ein Problem. (Bild: Nikolay Ermishkin)

Imagetragick: Bug in Bildverarbeitung wird aktiv ausgenutzt

Imagemagick prüft hochgeladene Bilder nicht richtig - ein Problem.
Imagemagick prüft hochgeladene Bilder nicht richtig - ein Problem. (Bild: Nikolay Ermishkin)

Der Fehler in der Bildbearbeitung Imagemagick wird offenbar aktiv ausgenutzt. Die Sicherheitslücke wurde bereits kurz nach der Entdeckung publiziert, viele Serverbetreiber haben offenbar noch nicht gepatcht.

Angreifer nutzen die in der vergangenen Woche veröffentlichte Imagemagick-Sicherheitslücke offenbar aktiv aus, um Server zu kompromittieren. Verschiedene Sicherheitsforscher haben aktive Exploits entdeckt. Die Lücke ist einfach auszunutzen, es ist lediglich ein manipuliertes Bild notwendig, um eine Shell mit Root-Rechten auf dem Zielserver zu öffnen. Imagemagick wird von zahlreichen Serverbetreibern genutzt, um von Nutzern hochgeladene Bilder zu beschneiden oder anderweitig umzuwandeln.

Anzeige

Als besonders gefährlich beschreiben Sicherheitsforscher einen Exploit, bei dem eine als JPG-Bild getarnte Malware auf einen Server hochgeladen wird. Das Skript führt dann den Download einer Python-Datei durch, die dann vom Server automatisch ausgeführt wird. Eine andere Variante des Angriffs soll sogar die Notwendigkeit des Nachladens der Datei eliminieren und direkt ausgeführt werden. Ein Angreifer habe dann den gleichen Zugriff auf den Server wie ein legitimer Systemadministrator, schreibt John Graham-Cumming von Cloudflare in einem Blogpost.

Auch Sucuri beobachtet Exploits

Die Sicherheitsfirma Sucuri schreibt, man habe schon zahlreiche aktive Exploits beobachtet. Dabei würden Angreifer gezielt nach URLs wie upload.php und imgupload.php suchen. Wird eine verwundbare Domain gefunden, senden die Angreifer eine angebliche JPG-Datei, die aber tatsächlich eine MVG-Datei ist. Darin eingebettet ist ein Befehl, um Verbindung mit einem Command-and-Control-Server aufzunehmen.

Mit einem speziellen Kommando würde es den Angreifern dann gelingen, eine Reverse-Shell zu öffnen und weitere Befehle auszuführen.

Einige der Probleme sollen mit einem Patch behoben worden sein, auf der Webseite von Imagemagick findet sich jedoch kein expliziter Hinweis. Im Changelog für die aktuelle Version 7.0.1-3 findet sich kein Hinweis auf die geschlossenen Sicherheitslücken. Derzeit werden fast täglich neue Patches veröffentlicht.

Die Sicherheitslücke wurde ausweislich der Webseite Imagetragick am 21. April dieses Jahres erstmals an den Hersteller gemeldet und am 30. April 2016 mit einem Update nur teilweise behoben. Trotzdem wurden Details zu der Lücke bereits am 3. Mai veröffentlicht. Bereits wenige Stunden nach der Veröffentlichung erschienen Anleitungen für einen Exploit.


eye home zur Startseite
freebyte 12. Mai 2016

Das ist nicht wirklich ein Problem, der Prozess muss nur den von Dir erwähnten Listen...

Daniel Ruf 10. Mai 2016

das wird mit der Zeit immer komplexer, da es weitere Payloads gibt und entsprechend...



Anzeige

Stellenmarkt
  1. thyssenkrupp AG, Essen
  2. über Ratbacher GmbH, Raum Bremen
  3. Mediaform Unternehmensgruppe über ACADEMIC WORK, Hamburg, Reinbek
  4. Dataport, Bremen, Magdeburg


Anzeige
Spiele-Angebote
  1. 8,99€
  2. ab 59,95€ (Vorbesteller-Preisgarantie)
  3. 11,99€

Folgen Sie uns
       


  1. Quartalsbericht

    Amazon macht erneut riesigen Gewinn

  2. Datenschutzverordnung im Bundestag

    "Für uns ist jeden Tag der Tag der inneren Sicherheit"

  3. Aspire-Serie

    Acer stellt Notebooks für jeden Geldbeutel vor

  4. Acer Predator Triton 700

    Das Fenster oberhalb der Tastatur ist ein Clickpad

  5. Kollaborationsserver

    Owncloud 10 verbessert Gruppen- und Gästenutzung

  6. Panoramafreiheit

    Aidas Kussmund darf im Internet veröffentlicht werden

  7. id Software

    Nächste id Tech setzt massiv auf FP16-Berechnungen

  8. Broadcom-Sicherheitslücken

    Samsung schützt Nutzer nicht vor WLAN-Angriffen

  9. Star Citizen

    Transparenz im All

  10. Hikey 960

    Huawei bringt Entwicklerboard mit Mate-9-Chip



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Mobile-Games-Auslese: Untote Rundfahrt und mobiles Seemannsgarn
Mobile-Games-Auslese
Untote Rundfahrt und mobiles Seemannsgarn
  1. Spielebranche Beschäftigtenzahl in der deutschen Spielebranche sinkt
  2. Pay-by-Call Eltern haften nicht für unerlaubte Telefonkäufe der Kinder
  3. Spielebranche Deutscher Gamesmarkt war 2016 stabil

Elektromobilität: Wie kommt der Strom in die Tiefgarage?
Elektromobilität
Wie kommt der Strom in die Tiefgarage?
  1. Elektroauto VW testet E-Trucks
  2. Elektroauto Opel Ampera-E kostet inklusive Prämie ab 34.950 Euro
  3. Elektroauto Volkswagen I.D. Crozz soll als Crossover autonom fahren

Quantencomputer: Alleskönner mit Grenzen
Quantencomputer
Alleskönner mit Grenzen

  1. Re: War überfällig

    violator | 22:38

  2. Re: USB 2.0?

    ChristianKG | 22:33

  3. NextCloud

    Ninos | 22:30

  4. Re: Wartungsmodems

    sneaker | 22:28

  5. Re: Zusammengefasst...

    dEEkAy | 22:24


  1. 22:37

  2. 20:24

  3. 18:00

  4. 18:00

  5. 17:42

  6. 17:23

  7. 16:33

  8. 16:05


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel