2016-05-05 1 views
1

PECL imagick extensionも新しい非常に重要なImageMagickセキュリティ問題(herehere)に脆弱であるかどうかを尋ねています。拡張機能はシェルを介してImageMagickツールを使用しているだけですか?PECL imagick拡張機能は、新しいImageMagickセキュリティの問題にも脆弱ですか?

+2

Imagickのreadmeのセキュリティセクションを読むことは、通常、良い考えです。https://github.com/mkoppanen/imagick#security – Danack

+0

@Danack:ありがとう、私は同意します。 Imagickの拡張機能がGithubにあることに気付かなかった。 – Andreas

答えて

2

はい。

Imagick PECLは、C-API MagickWandにバインドするPHPです。シェルセッションを呼び出すのではなく、デリゲートのセキュリティ問題に対して脆弱です。まったく同じです。

通知により推奨されているようpolicy.xmlを更新します。 policy.xmlを更新する方法完成のため

編集

(メーリングリスト)

  • システム上のImageMagickの共有パスを探します。

    $ identify -list configure | grep SHARE 
    #=> SHARE_PATH /usr/share/ImageMagick-6 
    
  • 前の手順のディレクトリにpolicy.xmlを作成または編集します。

    $ cd /usr/share/ImageMagick-6 
    $ sudo cat > policy.xml <<EOF 
    <policymap> 
    <policy domain="coder" rights="none" pattern="EPHEMERAL" /> 
    <policy domain="coder" rights="none" pattern="HTTPS" /> 
    <policy domain="coder" rights="none" pattern="MVG" /> 
    <policy domain="coder" rights="none" pattern="MSL" /> 
    <policy domain="coder" rights="none" pattern="TEXT" /> 
    <policy domain="coder" rights="none" pattern="SHOW" /> 
    <policy domain="coder" rights="none" pattern="WIN" /> 
    <policy domain="coder" rights="none" pattern="PLT" /> 
    </policymap> 
    EOF 
    
  • identify -list policyと政策負荷を確認してください。新しいポリシーを確実にする

  • を再起動し、ウェブサービスがロードされます。
関連する問題