關閉選單
ImageMagick 零日漏洞可在 Linux 和 WordPress 伺服器上啟用遠端程式碼執行

ImageMagick是一款應用廣泛、廣受歡迎的影像處理和縮放軟體,被數百萬個網站使用。如今,這款軟體遭遇了影響深遠的安全危機。 Octagon Networks利用其自主引擎pwn.ai發現,即使只是上傳一張精心製作的圖片(即使是普通的.jpg格式圖片),駭客也能利用該漏洞實現遠端程式碼執行(RCE),從而完全控制Web伺服器。

大多數網站都使用 ImageMagick 來進行繁重的圖像處理。眾所周知,安全系統通常會檢查 .png 等檔案副檔名以確保安全,但研究人員發現 ImageMagick 會深入到檔案的內部程式碼中。攻擊者利用一種名為「魔術字節移位」的技術,可以將危險腳本偽裝成無害的圖片。

研究人員在部落格文章中寫道:“pwn.ai他們發現 ImageMagick 是主要的攻擊媒介。由於該應用程式上沒有其他東西,該代理商做了一件不尋常的事情:它將 ImageMagick 下載到自己的沙盒環境中,並開始對整個處理流程進行為期數天的系統性審計。 ”

根據 Octagon Networks 的研究,該軟體對這些隱藏字元過於信任,使得駭客能夠完全繞過安全規則。更糟的是,ImageMagick 經常充當中間人,將複雜的檔案傳遞給名為 GhostScript 的輔助工具。

進一步調查顯示,即使主軟體被指示阻止某些文件,它仍然會將這些文件傳遞給 GhostScript 來執行惡意命令。這使得攻擊者能夠讀取私鑰或寫入新文件,從而創建永久性後門。

此外,攻擊者還可以利用 Magick 腳本語言 (MSL) 繞過安全沙箱,並將檔案移至電腦硬碟上的任何位置。這項發現幾乎影響到所有主流 Linux 發行版,包括 Ubuntu 22.04、Debian 和 Amazon Linux。即使是最嚴格的設定也未能阻止攻擊,研究人員指出,由於各種工具捆綁在一起的方式,在許多系統中,「『安全』策略的主要防禦機製完全失效」。

對 WordPress 的影響

這項由 Hackread.com 獨家分享的研究也揭示了WordPress網站面臨的嚴重風險,尤其是那些使用 Gravity Forms 等外掛程式的網站。一次上傳就可能在不到一秒的時間內將超過 1TB 的資料填滿伺服器的臨時內存,導致伺服器崩潰,網站瞬間離線。

雖然部分版本在 2025 年 11 月添加了修復程序,但從未正式標記為安全性更新。這意味著大多數標準伺服器,包括廣泛使用的 Ubuntu 系統,除非所有者手動幹預,否則在 2027 年之前仍將存在漏洞。

研究人員得出結論,由於缺乏正式警告,全球安全出現了巨大漏洞,導致許多管理員對風險毫不知情。由於短期內不會有自動補丁,網站所有者現在有責任加強系統安全,抵禦這種隱形威脅。

資料來源:https://hackread.com/imagemagick-zero-day-rce-linux-wordpress-servers/
 
安全研究人員發現影像處理軟體 ImageMagick 存在嚴重的 0-day 遠端代碼執行(RCE)漏洞,影響全球大量 Linux 伺服器及 WordPress 網站。