Ubuntu imagemagick как удалить

Обновлено: 05.07.2024

Я хочу удалить предустановленный ImageMagick из моего Ubuntu 16.04 LTS. Удаление также удаляет CUPS и другие зависимые пакеты, которые я хочу сохранить в моей системе.

Есть ли способ удалить только ImageMagick без ущерба для его зависимостей или без необходимости переустанавливать их после их автоматического удаления?

Я не хочу этого, мне это не нужно, и его нельзя запустить. Я предполагаю, что это только инструмент командной строки, но в разделе приложений dashs есть два .desktop-файла. Я хочу сохранить чашки и несколько других зависимых пакетов без необходимости переустанавливать их после удаления ImageMagick. так что, в принципе, вы хотите снять колеса с вашего автомобиля, потому что вы не используете их напрямую, но хотите оставить полностью функциональный автомобиль?

ImageMagick - это набор инструментов и библиотек командной строки для работы с изображениями и пакетами, которые зависят от него или используют его части для работы.

Cups использует его для своих фильтров, и хотя возможно, что вы не используете фильтры, использующие ImageMagick , я бы порекомендовал сохранить его, потому что удаление его может сломать Cups .

Теперь, если вы все еще хотите , чтобы удалить его, вы можете сделать это , как это :

Примечание: это очень вероятно сломает вашу систему, так что не делайте этого!

Некоторые функции зависимых пакетов зависят от ImageMagick по определению. Это означает, что зависимые пакеты (чашки и т. Д.) Были сконструированы таким образом, что им требуется (зависит от) ImageMagick для выполнения определенных операций.

Таким образом, без работающего ImageMagick чашки, созданные Ubuntu, не будут работать так, как задумано. Чтобы убедиться, что все установленные пакеты работают должным образом, apt, dpkg и другие системные инструменты гарантируют, что пакеты с неудовлетворенными зависимостями будут удалены из системы.

Если вы все еще уверены, что вам не нужен ImageMagick в вашей системе, вам придется снова скомпилировать чашки и другие зависимые пакеты, не связывая их и не делая их зависимыми от ImageMagick. Это может или не может быть возможно при использовании параметров для сценария конфигурации компиляции (обычно вызывается командой ./configure). В Ubuntu поддержка самостоятельных сборок пакетов обычно не рекомендуется или делается особенно просто (вам придется заново скомпилировать приложения вручную, чтобы обновить их, и убедитесь, что зависимые пакеты приложения также скомпилированы снова).

Практические решения - это использование дистрибутива, в котором самостоятельное создание приложений и обработка зависимостей между ними должно быть проще для конечного пользователя (Gentoo, Arch и т. Д.), А также альтернативное использование Ubuntu без удаления ImageMagick.

Несколько часов назад Ryan Huber из отдела безопасности Slack анонсировал некую критическую уязвимость в софте, используемом множеством сайтов. Этим софтом оказался ImageMagick — популярный пакет для обработки изображений.

image

Прежде всего, стоит заметить, что ваш сайт (вероятно) подвержен этим уязвимостям не только если вы используете IM напрямую, но и через различные пакеты, включая imagick в PHP, rmagick и paperclip в Ruby и imagemagick в nodejs.

Как защититься?

Для того, чтобы хоть как-то защититься, предлагается сделать хотя бы одну из двух следующих вещей (а лучше — обе).

Конфиги для IM обычно лежат в /etc/ImageMagick . alexkbs в комментариях подсказывает, что можно использовать convert -list policy , чтобы узнать, где лежит конфиг и увидеть список действующих ограничений. Для ansible напилили playbook, добавляющий этот конфиг.

Как уже говорилось выше, патч к IM уже готов, но он неполный. Дело в том, что, как отмечают исследователи, уязвимость была найдена хакерами ранее и уже вовсю эксплуатируется.

Подробности уязвимостей и эксплуатация

CVE-2016-3714 Недостаточное экранирование символов, ведущее к возможному RCE

Тут проблема в том, то у IM есть фича delegate , при помощи которой IM позволяет обрабатывать файлы внешними библиотеками. По сути это вызов system() с командной строкой из файла delegates.xml. Одна из дефолтных команд

"wget" -q -O "%o" "https:%M"

где %M ссылка из входного потока. Например, можно прокинуть https://example.com"|ls "-la , что приведёт к выполнению ls -la (должны быть установлены wget или curl).

Хуже всего то, что IM поддерживает форматы типа
svg, mvg, которые позволяют включать внешние файлы через любые поддерживаемые «делегатами» протоколы.

Это сразу же напомнило мне про недавнюю уязвимость в ffmpeg, найденную cdump из того же Мэйла, кстати.

CVE-2016-3715 Удаление файлов

При помощи псевдо-протокола ephemeral возможно удалять файлы.

CVE-2016-3716 Перемещение файлов

Используется другой псевдо-протокол — msl .

CVE-2016-3717 Чтение локальных файлов

Опять псевдо-протокол, на этот раз label . Можно рендерить содержимое файлов в картинки.

Читайте также: