Vulnérabilité 0day dans la librairie dompdf
Un groupe de chercheurs de la société Positive Security a rendu publics les détails techniques d’une vulnérabilité dans le convertisseur PDF dompdf.
Cette vulnérabilité permet à un attaquant d’exécuter du code arbitraire à distance.
Une police malveillante peut être téléchargée sur le serveur web de dompdf sous la forme d’un fichier PHP. Par la suite celui-ci est exécuté à distance grâce à une attaque XSS pour injecter du HTML sur une page Web.
Les sites internet s’appuyant sur des fonctionnalités de génération de fichiers PDF, à partir des données fournies par un utilisateur, doivent donc être contrôlés afin de s’assurer que la librairie dompdf ne présente pas de vulnérabilité.
Selon le groupe de chercheurs :
- Les versions 1.2.0 et antérieures de dompdf dont le paramètre "$isRemoteEnabled" est activé doivent être considérées comme vulnérables.
- Les versions 0.8.5 et antérieures sont également impactées par cette faille.
Positive Security préconise donc de limiter l’exposition de dompdf et de désactiver le paramètre $sRemoteEnabled.