
针对 ImageMagick 7 的 MagickCore 子系统中的关键远程代码执行 (RCE) 漏洞已发布概念验证 (PoC) 漏洞,该漏洞特别影响 blob I/O (BlobStream) 实现。
安全研究人员和 ImageMagick 团队敦促所有用户和组织立即更新以防止利用。
ImageMagick 是一个广泛使用的图像处理库,被发现其 MagickCore/blob.c 组件中的 和 函数中存在堆越界写入缺陷。SeekBlob()WriteBlob()
该漏洞被跟踪为 CVE-2025-57807,评级为 CVSS 9.8(严重),允许攻击者在某些条件下损坏内存并可靠地执行任意代码。
该缺陷在于在内存支持的 blob 中处理前向查找:在缓冲区末尾之外进行搜索允许后续写入溢出缓冲区并损坏堆,攻击者控制的数据写入攻击者选择的偏移量。
利用和影响
- 根本原因是(提前偏移量)和(无法为远离缓冲区端的后续写入分配足够的内存)之间的协定不匹配。这使得在写入数据之前执行前向查找时,漏洞利用是可靠的。
SeekBlob()WriteBlob() - 该问题影响 ImageMagick 7.1.2-0 和 7.1.2-1(可能还有其他具有类似逻辑的版本),并且在 LP64 系统上与架构无关。
- 该错误易于访问意味着即使是第三方或自定义编码到内存工作流程也可能会无意中引入漏洞利用路径。
安全研究员 Lumina Mescuwa 发布了一个有效的概念验证漏洞,展示了在缓冲区末尾进行前向寻道后内存损坏,然后进行写入。
这为攻击者提供了远程代码执行的强大原语,因为堆损坏可用于进程接管或拒绝服务。该漏洞不需要特殊委托、策略更改或算术环绕。
鉴于 ImageMagick 在 Web 服务和云管道中的使用,未经清理的工作负载可能允许攻击者通过简单地上传精心制作的图像来远程运行代码。
如果在没有严格隔离的情况下处理外部图像,则使用 ImageMagick 进行图像处理的组织将面临高风险。
缓解措施
ImageMagick 项目已经发布了解决此漏洞的补丁,其中 7.1.2-3 (7.x) 和 6.9.13-29 (6.x) 作为第一个安全版本。
此修复可确保所有写入之前都有缓冲区扩展,以满足实际偏移量加长度,从而消除越界写入。所有用户都应:
- 立即将 ImageMagick 升级到已修补的版本。
- 审核部署并确保生产中没有旧版本。
- 考虑强化下游处理以检测可疑的寻道和文件写入。
世界各地的安全团队正在监控漏洞利用企图。随着公共 PoC 的发布,及时采取行动对于所有依赖 ImageMagick 的环境都至关重要。
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
