當前位置:
首頁 > 新聞 > 雅虎郵箱也「出血」了,雅虎選擇棄用ImageMagick

雅虎郵箱也「出血」了,雅虎選擇棄用ImageMagick




近日,圖像處理庫ImageMagick曝出Yahoobleed漏洞,雅虎郵箱個人郵件圖片附件與身份憑證等面臨泄露風險。漏洞曝出後,雅虎棄用了這個圖像處理庫。


ImageMagick

ImageMagick是一個廣泛使用的開源圖像處理庫,自90年代就投入使用,可以讓用戶自主調整圖像大小,縮放、裁剪,以及給圖像加水印等。ImageMagick支持PHP,Python,Ruby,Perl,C ++等多種編程語言,可融入到各種項目、操作系統和應用之中,也包括雅虎、Facebook等大型網站。


這些年ImageMagick不斷曝出漏洞。 2014年5月,安全研究人員發現ImageMagick允許「惡意構造圖像強制Web伺服器執行攻擊代碼」。2016年,又曝出了名為ImageTragick的0-day漏洞。利用這個漏洞,黑客可以往Web伺服器上傳惡意構造的圖像,進而執行惡意代碼。ImageMagick擁有很多「社交媒體和博客站點」用戶,因此,其漏洞造成的影響也十分廣泛。2016年10月,Facebook因為ImageMagick漏洞支付了40,000美元的獎金。


Yahoobleed

上周,安全研究員Chris Evans又發現了ImageMagick的一個漏洞,僅需發送18個位元組的利用代碼,就能令雅虎伺服器泄露郵箱用戶的圖片。Evans因此獲得了Yahoo高達14,000美元的獎勵,也就是每個位元組獎勵778美元。

Evans將這個漏洞命名為「Yahoobleed#1」(YB1,雅虎出血?),YB1會導致存儲在伺服器內存中的圖片泄露。


該漏洞實際上存在於RLE(Utah Raster Toolkit Run Length Encoded)圖像格式中。攻擊者只需創建一個惡意的RLE圖像,並將其發送到受害者的電子郵箱,然後創建空RLE協議命令循環,就能造成信息泄露。



Evans演示了該漏洞PoC,即利用該漏洞攻擊雅虎電子郵件帳戶。他創建了一個包含18位元組漏洞利用代碼的惡意圖像,並將其作為電子郵件附件發送給自己。一旦附件送達雅虎的電子郵件伺服器,ImageMagick就對圖像進行處理,以生成縮略圖和預覽,但是由於執行了Evans的漏洞利用代碼,Imagemagick生成的圖像附件預覽是損壞的。點擊圖像附件後,會啟動圖像預覽窗格,展示仍儲存在伺服器內存中的部分圖像信息,但不顯示原始圖像。


與越界讀取的Heartbleed與Cloudbleed漏洞不同,Yahoobleed漏洞利用的是未初始化或以前釋放過的內存內容。


Evans說:「以前的*bleed漏洞通常是越界讀取,但是Yahoobleed卻利用了未初始化的圖像內容。未初始化的圖像解碼buffer是客戶端呈現圖像的基礎。這就泄漏了伺服器端的內存信息。與越界讀取相比,利用未初始化內容獲取信息更加隱蔽,因為它不會造成伺服器崩潰。不過這種方式能夠獲取的信息也僅限於已釋放的堆。」


此外,Evans還發現了Yahoobleed

#2(YB2)漏洞

。這個漏洞出現的原因是雅虎未能及時安裝ImageMagick在2015年1月發布的關鍵補丁。YB1和YB2二者結合使用,可以讓攻擊者直接獲得Yahoo Mail用戶的瀏覽器Cookie,身份驗證token和個人圖片等信息。


Yahoobleed的修復也很簡單,通過如下過程就能實現:




(void)ResetMagickMemory(pixels,0,pixel_info_length);



雅虎棄用ImageMagick


在Evans向雅虎提交了18位元組的PoC之後,雅虎認為ImageMagick的bug太多,修復很麻煩,因此決定不再進行修復,而是直接棄用。



向雅虎報告這個問題後,Evans又向ImageMagick團隊報告了漏洞。事實上,兩個月前,ImageMagick已經發布了ImageMagick 7.0.5-1版本,針對YB1和YB2漏洞進行修復。由於Yahoo Mail並未及時更新,才被Evans檢測出漏洞。


現在,Linux和其他下游用戶已經可以下載ImageMagick的新版本更新修復了。去年,與

ImageMagick

相關但獨立的GraphicsMagick也已經修補了相同的bug。要注意的是,使用ImageMagick圖片庫的其他大型Web服務可商仍可能受漏洞影響,建議儘快進行修復,更新到最新版本。


*參考來源:THN, AngelaY編譯,轉載請註明來自FreeBuf.COM


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 FreeBuf 的精彩文章:

Web開發者安全速查表
最新SMB殭屍網路利用了7個NSA工具,而WannaCry只用了兩個……
全球網友來晒圖 | 那些被WannaCry病毒攻擊感染的場景

TAG:FreeBuf |

您可能感興趣

Localhost環境下使用Django send_mail發送郵件-以QQ和163郵箱為例
Google 正式關閉 Inbox 郵箱服務,用戶將會轉向 Gmail
Google 正式關閉 Inbox 郵箱服務,用戶將被引導至 Gmail
iOS端Outlook正測試共享郵箱功能 Android端隨後開放
間諜軟體Agent Tesla 再發新變種 攻擊者通過Zoho郵箱接收被盜數據
如何使用QQ郵箱+stmplib發送郵件
批量郵箱不群發還能幹嘛,接facebook加人怎麼樣?
投資人如有重要信息(包括平台未及時回款、違規等)請聯繫郵箱yull@wdzj.com。
Facebook將停止向用戶索取密碼,來驗證註冊郵箱
中國央行郵箱@pbc.gov.cn被黑客入侵!散布謠言、操縱價格!
怎麼更換 Apple ID 登錄郵箱地址
蘋果面臨反壟斷調查 微軟Hotmail等網頁郵箱被黑客攻破
微軟部分Outlook網頁郵箱遭黑客入侵 隱私被泄露
iPhone不能添加QQ郵箱?胡說八道!
大量慰問信導致部隊郵箱癱瘓,G-Dragon和YG公司苦不堪言
一百五十萬用戶的郵箱聯繫人被Facebook「無意中上傳」
steam郵箱被盜高成功率賬號找回方法
「最好的郵箱」Gmail終於也爆出了重大隱私安全問題
谷歌推出Gmail智能組合功能:通過AI改善郵箱體驗
Symbian OS篇-UIC 郵箱配置指南 2008