关于立维

  • 立维简介
  • 联系我们
  • 新闻动态
  • 技术博客
  • 加入我们
昨夜,你睡着了吗?
2016-05-09 15:43:11

5.jpg

这不是鬼片,但比鬼片更恐怖,国内、开心网、腾讯、网易、百度、途牛、当当网等纷纷沦陷,都被爆出漏洞,可命令执行啊,这是一件多么恐怖的事情。如果被不法分子所利用,可能你多年积累的一切,就在这分分钟就完完了。你说这能不比鬼片更恐怖么?

6.jpg

虽然暴走漫画此次也被爆出了漏洞,但暴走的兄弟就没有那么担心,因为有我们立维的小伙伴们。他们知道,这个时候,立维的小伙伴们一定会帮他们处理好。

当然,立维的小伙伴也不会辜负众望,他们帮忙所有的客户修复了此漏洞,避免了坏蜀黍的骚扰,保证了所有业务的安全。

那这到底是一个什么样的漏洞?这是继Struts2 的 S2-032 命令执行漏洞之后,又一大远程命令执行漏洞。

早在4月21日,Mail.Ru安全团队就发现了此漏洞,CVE-2016–3714。4月30日,ImageMagic官方也发布了新版本6.9.3-9,但没有完全修复漏洞。到目前为止,官方仍未有修复版本推出。由于是图片处理程序出现问题,攻击者只需上传一张恶意图片即可,所以利用方式较为简单。

如果你使用了ImageMgick,建议您检查下系统
临时防护建议
(byimagetragick.com):
使用策略文件暂时禁用ImageMagick,可在“/etc/ImageMagick/policy.xml” 文件中添加如下代码:

<policymap>  <policydomain="coder" rights="none" pattern="EPHEMERAL"/>  <policy domain="coder"

rights="none"pattern="URL" />  <policy domain="coder"rights="none" pattern="HTTPS" />  <policydomain="coder"

rights="none" pattern="MVG"/>  <policy domain="coder" rights="none"pattern="MSL" /></policymap>

详情可查看: https://www.imagemagick.org/discourse-server/viewtopic.php?f=4&t=29588


立维网——互联网运维解决方案提供商

24H服务热线:400-0445-755

www.live400.com

微信公众账号

qrcode_for_gh_b1a39135b6f2.jpg