ExifTool – Un PNG piégé peut pirater votre Mac

Si vous utilisez
ExifTool
sur macOS, j’ai une mauvaise nouvelle pour vous ! Une faille critique vient d’être découverte dans cet outil que tout le monde (moi y compris) utilise pour lire et modifier les métadonnées des fichiers et c’est pas joli joli.
Cette vulnérabilité, référencée en tant que
CVE-2026-3102
, touche toutes les versions jusqu’à la 13.49 et c’est spécifique à macOS. Cela permet à un attaquant de planquer des commandes système dans les tags de métadonnées d’un fichier image et quand ExifTool traite le fichier avec le flag -n… les commandes s’exécutent directement sur votre machine.
L’exploitation est ridiculement simple et 2 étapes suffisent. On vous envoie une image qui a l’air parfaitement normale, vous la passez dans l’outil pour lire ses métadonnées, et l’injection de commande se déclenche. L’attaquant peut alors ensuite télécharger des payloads malveillants ou carrément se servir dans vos fichiers sensibles.
C’est l’équipe GReAT de Kaspersky qui a trouvé le problème. Bon après, la bonne nouvelle c’est que Phil Harvey, l’auteur du soft, a déjà sorti le correctif dans la version 13.50, et ça depuis le 7 février dernier… donc ça fait presque un mois que le patch est dispo.

Du coup, si vous avez des scripts qui traitent automatiquement des images avec ExifTool sur votre Mac, par exemple dans un pipeline de
forensique
ou d’
analyse EXIF
, vérifiez ILLICO la version installée (exiftool -ver pour checker). Comme la complexité d’exploitation est faible, n’importe quel script kiddie pourrait s’en servir, donc autant agir vite.
Pour mettre à jour, un petit brew upgrade exiftool et c’est réglé (sinon, le .pkg est dispo sur le
site officiel
). Attention, pensez aussi à vos scripts automatisés qui lancent ExifTool en arrière-plan, car c’est souvent là que les vieilles versions trainent…
Allez, bonne soirée les amis !
Source : korben.info