首页 >> 网络安全 >>漏洞利用 >> dompdf 项目中未修补的 RCE 错误影响 HTML 到 PDF 转换器
详细内容

dompdf 项目中未修补的 RCE 错误影响 HTML 到 PDF 转换器

时间:2022-03-19     作者:拉维·拉克什马南【转载】   阅读

研究人员在“ dompdf ”中披露了一个未修补的安全漏洞,这是一种基于 PHP 的 HTML 到 PDF 转换器,如果成功利用,可能会导致某些配置下的远程代码执行。


“通过将 CSS 注入 dompdf 处理的数据中,它可以被诱骗在其字体缓存中存储带有 .php 文件扩展名的恶意字体,然后可以通过从网络访问它来执行,”Positive Security 研究人员 Maximilian Kirchmeier 和Fabian Bräunlein在今天发表的一份报告中说。

1.jpg

换句话说,该漏洞允许恶意方将扩展名为 .php 的字体文件上传到 Web 服务器,然后可以通过使用XSS 漏洞将 HTML 注入到网页中,然后再将其呈现为 PDF 来激活该文件。

2.jpg

这意味着攻击者可能会导航到上传的 .php 脚本,从而有效地允许在服务器上远程执行代码。


这可能会对需要根据用户提供的数据(例如购票和其他收据)在服务器端生成 PDF 的网站产生重大影响,特别是当输入没有被充分清理以缓解 XSS 缺陷或库安装在公共场所时- 可访问的目录。


根据 GitHub 上的统计,dompdf 被用于近 59,250 个存储库中,使其成为使用 PHP 编程语言生成 PDF 的流行库。


Dompdf 版本 1.2.0 和更早版本位于 Web 可访问目录中并启用了“$isRemoteEnabled”设置应被视为易受攻击。但是,即使此选项设置为 false,库的 0.8.5 版及之前的版本也会受到影响。


尽管该漏洞已于2021 年 10 月 5 日向开源项目维护者报告,但开发人员尚未提供修复预计何时推出的时间表。


研究人员说:“安全漏洞通常是由于基于对底层或互连组件的错误假设而做出的(设计)决策。” “如果可能的话,将 dompdf 更新到最新版本并关闭 $isRemoteEnabled。”

技术支持: 建站ABC | 管理登录