概要
ImageMagickは、デジタル画像の編集や操作に広く利用されているオープンソースソフトウェアです。この度、ImageMagickの特定のバージョンにおいて、ヒープ解放後使用(Use-After-Free: UAF)の脆弱性(CVE-2026-25983)が報告されました。
この脆弱性は、細工されたMSL(Magick Scripting Language)スクリプトをImageMagickが処理する際に発生します。具体的には、操作要素のハンドラが画像を解放し、新しい画像に置き換える一方で、パーサーが解放されたメモリから読み取りを継続することで、ReadBlobString関数内でUAFが引き起こされるとされています。
影響範囲
本脆弱性の影響を受けるのは、以下のImageMagickのバージョンです。
- ImageMagick バージョン 7.1.2-15 より前のバージョン
- ImageMagick バージョン 6.9.13-40 より前のバージョン
修正済みのバージョンは、7.1.2-15 および 6.9.13-40 以降と報告されています。
想定される影響
ヒープ解放後使用(UAF)の脆弱性が悪用された場合、以下のような影響が想定されます。
- サービス停止(クラッシュ): メモリ破損により、ImageMagickが予期せず終了する可能性があります。
- 情報漏洩: 解放されたメモリ領域に機密情報が残っていた場合、攻撃者によって読み取られる可能性があります。
- 任意のコード実行: 最悪の場合、攻撃者によって任意のコードが実行され、システムが完全に制御される危険性があります。
これらの影響は、ImageMagickを利用しているシステムやサービスに深刻な損害を与える可能性があります。
攻撃成立条件・悪用状況
攻撃成立条件
- ImageMagickが脆弱なバージョンであること。
- 細工されたMSLスクリプトをImageMagickに処理させること。これは、ユーザーがアップロードした画像ファイルに悪意のあるMSLスクリプトが埋め込まれている場合や、信頼できないソースから提供されたMSLスクリプトを処理する場合に発生する可能性があります。
悪用状況
- 現時点では、本脆弱性の具体的な悪用事例や概念実証(PoC)コードの公開状況については、公開情報からは確認できません。
推奨対策
今すぐできる対策(優先度:高)
- ImageMagickのアップデート:
本脆弱性は、ImageMagickの以下のバージョンで修正されています。速やかに最新バージョンへのアップデートを実施してください。
- ImageMagick 7.1.2-15 以降
- ImageMagick 6.9.13-40 以降
アップデート手順については、ImageMagickの公式ドキュメントまたはご利用のOSのパッケージ管理システムをご確認ください。
一時的な緩和策
直ちにアップデートが困難な場合、以下の緩和策を検討してください。
- MSLスクリプトの処理制限:
ImageMagickの設定において、MSLスクリプトの処理を無効にするか、信頼できるソースからのスクリプトのみを許可するよう制限を設けることを検討してください。ただし、これによりImageMagickの機能の一部が制限される可能性があります。
- 入力ファイルの検証強化:
外部から受け入れる画像ファイルやスクリプトについて、厳格な入力検証を実施し、不正な形式や悪意のあるコンテンツが含まれていないかを確認してください。
確認方法
現在使用しているImageMagickのバージョンを確認することで、本脆弱性の影響を受けるかどうかを判断できます。
- コマンドラインで
convert --versionまたはmagick --versionを実行し、出力されるバージョン情報を確認してください。