热门开源Dompdf PHP 库中存在严重漏洞

开源Dompdf库中的CVE-2023-23924漏洞允许攻击者通过SVG文件实现远程代码执行。此漏洞已在版本2.0.2中修复,影响所有2.0.1及以下版本。建议用户立即更新以防止潜在的安全风险。

f35b7bbdbe216bbb8a46c489432b8c41.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

开源的Dompdf PHP库中存在一个高危漏洞 (CVE-2023-23924),如遭利用,可导致攻击者在目标服务器上远程执行代码。

开发人员 Bsweeney 在安全公告中指出,“攻击者如果能够向dompdf 提供SVG文件,则可能利用该漏洞调用具有任意协议的任意URL。在PHP 8.0.0之前版本中,该漏洞可导致任意反序列化,从而导致任意文件删除并可能导致远程代码执行后果,具体取决于可用的类。”

该漏洞的CVSS评分为满分10分,影响 dompdf所有版本,包括2.0.1及以下版本,已在版本2.0.2中修复。

DomPDF是一款HTML和PDF的转换器。Dompdf核心是CSS 2.1即用PHP编写的HTML层和渲染引擎。它是一款式样驱动的渲染器,将下载并读取外部的单个HTML元素的样式表、内联样式标记和样式属性。它还支持多数表示性HTML属性。在 PHP包仓库上,它的下载量已超过6500万次。

Bsweeney 表示,“dompdf 2.0.1上的URI验证可通过传递含有大写字母的 <image> 标记,在SVG解析上被绕过,通过 phar URL 封装可能导致在PHP < 8版本上实现任意对象反序列化。”

因此,在服务器上删除任意文件可破坏机密性和完整性保证,从而可能导致恶意人员覆写主机上的任意文件并执行任意恶意活动。

而触发该漏洞的PoC 也十分简单。因此,建议dompdf用户尽快更新至2.0.2版本。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

奇安信入选全球《软件成分分析全景图》代表厂商

热门开源库 JsonWebToken 存在RCE漏洞,可引发供应链攻击
热门开源软件ImageMagick中出现多个新漏洞

开源管理工具Cacti修复严重的IP欺骗漏洞

CEO失联、资金链断裂,开源软件托管平台Fosshost将关闭

原文链接

https://securityonline.info/cve-2023-23924-critical-severity-rce-flaw-found-in-popular-dompdf-library/

题图:Pixabay License‍

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

aa4305d5a1ec6fb5ece31f9fe555c893.jpeg

50cdb43f4b42f4336b8e40d4905baccb.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   d4ae6b816923f4a3ae88fa4267c5198b.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值