漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0214939
漏洞标题:豌豆荚某站命令执行
相关厂商:豌豆荚
漏洞作者: 路人甲
提交时间:2016-05-31 22:42
修复时间:2016-07-15 23:30
公开时间:2016-07-15 23:30
漏洞类型:命令执行
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-05-31: 细节已通知厂商并且等待厂商处理中
2016-05-31: 厂商已经确认,细节仅向厂商公开
2016-06-10: 细节向核心白帽子及相关领域专家公开
2016-06-20: 细节向普通白帽子公开
2016-06-30: 细节向实习白帽子公开
2016-07-15: 细节向公众公开
简要描述:
之前的都没有修貌似
详细说明:
CVE-2016-3714 以及新的绕过方式
参考:http://drops.wooyun.org/papers/15589
http://blog.knownsec.com/2016/05/imagemagick-popen-remote-command-execution-vulnerability/
开发者站点
http://open.wandoujia.com/account/info
认证开发者,营业执照上传处,上传构造好的图片
漏洞证明:
cloudeye中监测到的请求
ag-devcenter0-cnc1.hlg01 为当前服务器主机名
修复方案:
/etc/ImageMagick/policy.xml中添加如下代码
——
<policymap>
<policy domain="coder" rights="none" pattern="EPHEMERAL" />
<policy domain="coder" rights="none" pattern="URL" />
<policy domain="coder" rights="none" pattern="HTTPS" />
<policy domain="coder" rights="none" pattern="MVG" />
<policy domain="coder" rights="none" pattern="MSL" />
<policy domain="path" rights="none" pattern="|*"/>
</policymap>
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2016-05-31 23:24
厂商回复:
漏掉了漏掉了,唉~感谢对豌豆荚安全的关注和帮助~
最新状态:
2016-06-01:已修复,我们在漏洞报出之前就一直限制了服务器主动访问外网,所以避免了反弹shell,但在host的方法下,还是暴露了~好心塞~