对于很多互联网企业的IT管理员来说,惴惴不安可能是他们心情的最佳写照。因为在网站、论坛上大量使用的图像处理软件ImageMagick于近日被爆出一个严重的0day漏洞(CVE-2016-3714),攻击者通过此漏洞可执行任意命令,最终窃取重要信息,甚至取得服务器控制权。由于软件官方目前还没有发布安全补丁,亚信安全建议受影响的用户通过暂时禁用ImageMagick来避免漏洞威胁。此外,亚信安全服务器深度安全防护系统(Deep Security)最新防护规则已经可以防范此次漏洞,建议用户迅速更新并部署。
想知道ImageMagick漏洞的影响有多大?看一下他的应用范围就知道了。打一个通俗的比方,ImageMagick可是大量互联网企业必装的“美图秀秀“。作为一套功能强大、稳定而且开源的工具集和开发包,其可以用来读、写和处理超过89种基本格式的图片文件,而且其处理效率很高,几乎成为建站的标配程序之一。
但这么一个流行的软件在出现漏洞之后,很多网站的IT管理员都不得不对网站中上传的图片“精神过敏“。因此该漏洞的利用十分简单,只要通过上传一个恶意图像到目标Web服务器上,攻击者就可以执行任意代码,窃取用户帐户等重要信息。亚信安全专家分析称,该漏洞的产生原因在于ImageMagick字符过滤规则不严谨:该软件对于文件名传递给后端的命令过滤不足,导致多种文件在格式转换过程中,被允许远程执行代码。
亚信安全技术总经理蔡昇钦表示:“在被封堵之前,零日漏洞提供了被网络犯罪分子肆意利用的窗口,这会成为企业网络安全的巨大威胁。本次ImageMagick漏洞被发现已有几天时间,但官方至今没有提供安全补丁修复,这可能会加大用户被攻击的风险。我们正在密切关注与此次ImageMagick漏洞相关的各种网络攻击,以帮助用户及时抵御漏洞威胁。”
目前,亚信安全深度威胁发现平台(Deep Discovery)的沙盒和脚本分析器引擎,也可以被用来检测这种威胁。亚信安全服务器深度安全防护系统(Deep Security)的最新防护规则DSRU16-013已经可以防护ImageMagick的最新漏洞,建议亚信安全服务器深度安全防护系统(Deep Security)用户迅速部署最新防护规则与特征,以获得针对该漏洞攻击的防护。