Vulnérabilité 0day dans la librairie dompdf

Un groupe de chercheurs de la société Positive Security a rendu publics les détails techniques d’une vulnérabilité dans le convertisseur PDF dompdf.

Cette vulnérabilité permet à un attaquant d’exécuter du code arbitraire à distance.



Une police malveillante peut être téléchargée sur le serveur web de dompdf sous la forme d’un fichier PHP.  Par la suite celui-ci est exécuté à distance grâce à une attaque XSS pour injecter du HTML sur une page Web.

Les sites internet s’appuyant sur des fonctionnalités de génération de fichiers PDF, à partir des données fournies par un utilisateur, doivent donc être contrôlés afin de s’assurer que la librairie dompdf ne présente pas de vulnérabilité.

Selon le groupe de chercheurs :

  • Les versions 1.2.0 et antérieures de dompdf dont le paramètre "$isRemoteEnabled" est activé doivent être considérées comme vulnérables.

     
  • Les versions 0.8.5 et antérieures sont également impactées par cette faille.

 

Positive Security préconise donc de limiter l’exposition de dompdf et de désactiver le paramètre $sRemoteEnabled.