● Kaspersky FR
📅 06/03/2026 à 15:11
CVE-2026-3102 : vulnérabilité de macOS ExifTool dans le traitement des images | Blog officiel de Kaspersky
Géopolitique
👤 GReAT
Un ordinateur peut-il être infecté par un programme malveillant simplement à cause du traitement d’une photo, notamment si l’ordinateur en question est un Mac, que beaucoup croient encore (à tort) être intrinsèquement résistant aux programmes malveillants ? Il s’avère que la réponse est oui, si vous utilisez une version vulnérable d’ExifTool ou l’une des nombreuses applications basées sur cet outil. ExifTool est une solution universelle open source pour lire, écrire et modifier les métadonnées des images. C’est l’outil de prédilection des photographes et des archivistes numériques, et il est largement utilisé dans l’analyse des données, les enquêtes judiciaires numériques et le journalisme d’investigation. Nos experts GReAT ont découvert une vulnérabilité critique (classée CVE-2026-3102) qui se déclenche lors du traitement de fichiers images malveillants contenant des commandes shell intégrées dans leurs métadonnées. Lorsqu’une version vulnérable d’ExifTool sur macOS traite un tel fichier, la commande est exécutée. Cela permet à un acteur de menace d’effectuer des actions non autorisées dans le système, comme télécharger et exécuter une charge utile à partir d’un serveur distant. Dans cet article, nous expliquons le fonctionnement de cet exploit, apportons des recommandations de défense concrètes et expliquons comment vérifier si votre système est vulnérable. Qu’est-ce que l’outil ExifTool ? ExifTool est une application gratuite et open source qui répond à un besoin niche mais important : elle extrait les métadonnées des fichiers et permet de traiter à la fois ces données et les fichiers eux-mêmes. Les métadonnées sont les informations intégrées dans la plupart des formats de fichiers modernes qui décrivent ou complètent le contenu principal d’un fichier. Par exemple, dans un morceau de musique, les métadonnées comprennent le nom de l’artiste, le titre de la chanson, le genre, l’année de publication, la pochette de l’album, etc. Dans le cas des photographies, les métadonnées comprennent généralement la date et l’heure de la prise de vue, les coordonnées GPS, les réglages ISO et la vitesse d’obturation, ainsi que la marque et le modèle de l’appareil photo. Même les documents Office stockent des métadonnées, comme le nom de l’auteur, la durée totale de modification et la date de création initiale. L’outil ExifTool est le leader du secteur par le nombre de formats de fichiers pris en charge, ainsi que par la profondeur, la précision et la polyvalence de ses capacités de traitement. Voici quelques cas d’utilisation courants : Ajustement des dates si elles sont incorrectement enregistrées dans les fichiers sources Déplacement des métadonnées entre différents formats de fichiers (de JPG à PNG, etc.) Extraction de vignettes d’aperçu à partir de formats RAW professionnels (tels que 3FR, ARW ou CR3) Récupération de données à partir de formats de niche, y compris l’imagerie thermique FLIR, les photos de champ lumineux LYTRO et l’imagerie médicale DICOM Modification du nom des fichiers photo/vidéo (etc.) en fonction de l’heure de la prise de vue et synchronisation de l’heure et de la date de création des fichiers en conséquence Intégration de coordonnées GPS dans un fichier en le synchronisant avec un journal de suivi GPS stocké séparément, ou ajout du nom de la zone peuplée la plus proche La liste est encore très longue. ExifTool est disponible à la fois comme application autonome en ligne de commande et comme bibliothèque open source, ce qui signifie que son code se retrouve souvent intégré dans des outils puissants et polyvalents, tels que des systèmes d’organisation de photos comme Exif Photoworker et MetaScope, ou des outils d’automatisation du traitement d’images comme ImageIngester. Dans les grandes bibliothèques numériques, les maisons d’édition et les sociétés d’analyse d’images, ExifTool est souvent utilisé en mode automatisé, déclenché par des applications d’entreprise internes et des scripts personnalisés. En quoi consiste la vulnérabilité CVE-2026-3102 ? Pour exploiter cette vulnérabilité, un pirate doit créer un fichier image d’une certaine manière. Si l’image elle-même peut être quelconque, l’exploit réside dans les métadonnées, et plus particulièrement dans le champ DateTimeOriginal (date et heure de création), qui doit être enregistré dans un format incorrect. Outre la date et l’heure, ce champ doit contenir des commandes shell malveillantes. En raison du mode particulier de traitement des données par ExifTool sur macOS, ces commandes s’exécuteront uniquement si deux conditions sont remplies : L’application ou la bibliothèque fonctionne sous macOS L’indicateur -n (ou –printConv) est activé. Ce mode génère des données interprétables par une machine sans traitement supplémentaire, en l’état. Par exemple, en mode -n, les données relatives à l’orientation de la caméra sont simplement affichées, sans explication, sous la forme « six », alors qu’avec un traitement supplémentaire, elles deviennent plus lisib
🔗 Lire l'article original
👁️ 1 lecture