Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-09184

Опубликовано: 26 июл. 2025
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость методов resize() и text() обработчика ImageMagick фреймворка для разработки веб-систем и приложений CodeIgniter связана с непринятием мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, загружать произвольные файлы

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

CodeIgniter

Версия ПО

до 4.6.2 (CodeIgniter)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.1 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://github.com/codeigniter4/CodeIgniter4/security/advisories/GHSA-9952-gv64-x94c
Компенсирующие меры:
1. При обработке изображений не рекомендуется использовать обработчик ImageMagick (библиотека imagick), заменив на обработчик изображений GD;
2. При загрузке файлов с помощью метода move() используйте функции генератора случайных имен getRandomName() или store();
3. Для проверки входных данных пользователя используйте шаблон preg_replace('/[^a-zA-Z0-9\s.,!?-]/', '', $text).

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 42%
0.00193
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
9 дней назад

CodeIgniter is a PHP full-stack web framework. A command injection vulnerability present in versions prior to 4.6.2 affects applications that use the ImageMagick handler for image processing (`imagick` as the image library) and either allow file uploads with user-controlled filenames and process uploaded images using the `resize()` method or use the `text()` method with user-controlled text content or options. An attacker can upload a file with a malicious filename containing shell metacharacters that get executed when the image is processed or provide malicious text content or options that get executed when adding text to images Users should upgrade to v4.6.2 or later to receive a patch. As a workaround, switch to the GD image handler (`gd`, the default handler), which is not affected by either vulnerability. For file upload scenarios, instead of using user-provided filenames, generate random names to eliminate the attack vector with `getRandomName()` when using the `move()` method, o

CVSS3: 9.8
debian
9 дней назад

CodeIgniter is a PHP full-stack web framework. A command injection vul ...

CVSS3: 9.8
github
9 дней назад

CodeIgniter4's ImageMagick Handler has Command Injection Vulnerability

EPSS

Процентиль: 42%
0.00193
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2