Erneute Sicherheitslücke bei ImageMagick sorgt für neues Gefahrenpotential

© Depositphotos /   photovibes1

© Depositphotos / photovibes1

Die so genannten Bildbearbeitungs-Bibliothek ImageMagick sind mit ein paar Funktionen ausgestattet, welche einige Teile des vergebenen Dateinamens über Shell weitergegeben bzw. ausgeführt werden. Für diese Programmierung haben Cyberkriminelle nun eine Möglichkeit entdeckt, wie sie nahezu mühelos Schadcode aus einem System einschleusen können. Von der neuen Sicherheitslücke ist auch die Bibliothek GraphicsMagic in vollem Umfang betroffen. Kurz nach dem Bekanntwerden der neuen Gefahrenquellen haben sich deren Entwickler dazu entschlossen, die Funktionen im Rahmen einer neuer Version 1.3.24 zu entfernen. Nahezu identisch verhält es sich mit ImageMagick: Die Behebung des Security-Problems erfolgt die ab sofort erhältliche Version 7.0.1-7.

Erst vor knapp einem Monat muss ImageMagick harsche Kritik einstecken und empfindlich klingende Schlagzeilen für sich verbuchen, als das Leck CVE-2016-3714 die Runde durchs Internet machte. Damals konnten Angreifer Schadcode jedweder Art auf den jeweils betroffenen Servern ausführen. Zum damaligen Zeitpunkt stieg die Anzahl der Hacker-Attacken innerhalb kürzester Zeit sprunghaft an. Diese unliebsame Situation zeigte einmal mehr, wie grundlegend wichtig es ist, die Bibliotheken möglichst rasch einer Aktualisierung zu unterziehen.

Sicherheitsexperten konnten feststellen, dass insbesondere auf Linux basierende Web-Apps ein begehrtes Ziel für die Einschleusung von Schadcode sind. Foren-Avatare oder andere Bilder, welche der Anwender selbst hochladen darf, stellen in diesem Zusammenhang ein besonders hohes Gefährdungspotential dar. Darüber hinaus nutzen eine Vielzahl unterschiedlicher Desktop-Anwendungen unter Unix/Linux ebenfalls die genannten Bibliotheken.

Sicherheitsforscher von CloudFlare sowie von Sucuri konnten bereits bei der Gefährdung vom vergangenen Monat jede Menge Exploits lokalisieren. Dort handelte es sich in erster Linie um Kommandozeilen-Befehle, sich als harmlose Bilddatei tarnten. Sobald der entsprechende Schadcode auf den Server gelangte, konnte Angreifen die vollständige Kontrolle über diesen an sich reißen.

Administratoren sind derzeit gut damit beraten, die jeweils aktuellsten ImageMagick- und GraphicsMagick-Pakete für ihre eingesetzte Linux-Distribution zu installieren. Für den Download der Bibliotheken stehen zudem die Webseiten der beiden Projekte zur Verfügung.


Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *