在 PHPSpreadsheet 中启用嵌入图像时,HTML 编写器中会出现路径遍历和服务器端请求伪造(CVE-2024-45291)

admin 2024-10-08 21:59:21 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
在 PHPSpreadsheet 中启用嵌入图像时,HTML 编写器中会出现路径遍历和服务器端请求伪造(CVE-2024-45291)

CVE编号

CVE-2024-45291

利用情况

暂无

补丁情况

N/A

披露时间

2024-10-08
漏洞描述
PHPSpreadsheet是一个纯PHP库,用于读写电子表格文件。攻击者有可能构造一个XLSX文件,该文件可以从任意路径链接图像。当在HTML写入器中通过`$writer->setEmbedImages(true);`启用嵌入图像时,无论文件类型如何,这些文件都将作为`data:`URL包含在输出中。此外,还可以使用URL进行嵌入,从而导致服务器端请求伪造漏洞。当启用图像嵌入时,攻击者可以在服务器上读取任意文件并执行任意的HTTP GET请求。请注意,可以使用任何PHP协议包装器,这意味着如果例如启用了`expect://`包装器,还可以执行远程代码。此问题已在发布版本1.29.2、2.1.1和2.3.0中得到解决。建议所有用户进行升级。对于此漏洞,尚无已知的解决方案。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://github.com/PHPOffice/PhpSpreadsheet/security/advisories/GHSA-w9xv-qf98-ccq4
CVSS3评分 6.3
  • 攻击路径 网络
  • 攻击复杂度 高
  • 权限要求 低
  • 影响范围 已更改
  • 用户交互 无
  • 可用性 无
  • 保密性 高
  • 完整性 无
CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N
CWE-ID 漏洞类型
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-45919利用情况 暂无补丁情况 N/A披露时间 2024-10-08漏洞描述A security flaw has b
评论:0   参与:  0