1
PECL imagick extensionも新しい非常に重要なImageMagickセキュリティ問題(hereとhere)に脆弱であるかどうかを尋ねています。拡張機能はシェルを介してImageMagickツールを使用しているだけですか?PECL imagick拡張機能は、新しいImageMagickセキュリティの問題にも脆弱ですか?
PECL imagick extensionも新しい非常に重要なImageMagickセキュリティ問題(hereとhere)に脆弱であるかどうかを尋ねています。拡張機能はシェルを介してImageMagickツールを使用しているだけですか?PECL imagick拡張機能は、新しいImageMagickセキュリティの問題にも脆弱ですか?
はい。
Imagick PECLは、C-API MagickWandにバインドするPHPです。シェルセッションを呼び出すのではなく、デリゲートのセキュリティ問題に対して脆弱です。まったく同じです。
policy.xml
を更新します。 policy.xml
を更新する方法完成のため編集
(メーリングリスト)
システム上のImageMagickの共有パスを探します。
$ identify -list configure | grep SHARE
#=> SHARE_PATH /usr/share/ImageMagick-6
前の手順のディレクトリにpolicy.xml
を作成または編集します。
$ cd /usr/share/ImageMagick-6
$ sudo cat > policy.xml <<EOF
<policymap>
<policy domain="coder" rights="none" pattern="EPHEMERAL" />
<policy domain="coder" rights="none" pattern="HTTPS" />
<policy domain="coder" rights="none" pattern="MVG" />
<policy domain="coder" rights="none" pattern="MSL" />
<policy domain="coder" rights="none" pattern="TEXT" />
<policy domain="coder" rights="none" pattern="SHOW" />
<policy domain="coder" rights="none" pattern="WIN" />
<policy domain="coder" rights="none" pattern="PLT" />
</policymap>
EOF
identify -list policy
と政策負荷を確認してください。新しいポリシーを確実にする
Imagickのreadmeのセキュリティセクションを読むことは、通常、良い考えです。https://github.com/mkoppanen/imagick#security – Danack
@Danack:ありがとう、私は同意します。 Imagickの拡張機能がGithubにあることに気付かなかった。 – Andreas