Исследователи выявили неисправленную уязвимость в «dompdf», PHP-конвертере HTML в PDF, которая, в случае успешной эксплуатации, может привести к удаленному выполнению кода в определенных конфигурациях. «Внедрив CSS в обрабатываемые dompdf данные можно обманом заставить его сохранить в кэше шрифтов вредоносный шрифт с расширением .php, который впоследствии может быть выполнен при обращении к нему из Интернета» - заявили исследователи Positive Security Максимилиан Кирхмайер и Фабиан Браунляйн в опубликованном сегодня отчете. Другими словами, дефект позволяет злоумышленникам загружать файлы шрифтов с расширением .php на веб-сервер, которые затем могут быть активированы с помощью XSS-уязвимости для инъекции HTML в веб-страницу до ее отображения в формате PDF. Это означает, что злоумышленник может потенциально перейти к загруженному .php-скрипту, фактически разрешая удаленное выполнение кода на сервере. Уязвимость может иметь серьезные последствия для веб-сайтов, требующих серверно
RCE-уязвимость проекта «dompdf» затрагивает конвертеры HTML-PDF.
17 марта 202217 мар 2022
15
1 мин