在 PHPSpreadsheet 中打开 XLSX 文件时发生路径遍历和服务器端请求伪造(CVE-2024-45290)

admin 2024-10-08 21:59:42 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
在 PHPSpreadsheet 中打开 XLSX 文件时发生路径遍历和服务器端请求伪造(CVE-2024-45290)

CVE编号

CVE-2024-45290

利用情况

暂无

补丁情况

N/A

披露时间

2024-10-08
漏洞描述
PHPSpreadsheet是一个用于读写电子表格文件的纯PHP库。攻击者有可能构建一个链接外部URL的媒体文件的XLSX文件。当打开XLSX文件时,如果提供的路径是URL,PhpSpreadsheet将通过读取文件内容来获取图像大小和类型。通过使用专门制作的“php://filter”URL,攻击者可以泄露任何文件或URL的内容。请注意,此漏洞与GHSA-w9xv-qf98-ccq4不同,存在于不同的组件中。攻击者可以访问服务器上的任何文件,或泄露任意URL的信息,从而可能暴露敏感信息,如AWS IAM凭据。此问题已在发布版本1.29.2、2.1.1和2.3.0中得到解决。建议所有用户进行升级。对于此漏洞,尚无已知的解决方案。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://github.com/PHPOffice/PhpSpreadsheet/security/advisories/GHSA-5gpr-w2p5-6m37
https://github.com/PHPOffice/PhpSpreadsheet/security/advisories/GHSA-w9xv-qf98-ccq4
CVSS3评分 7.7
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 低
  • 影响范围 已更改
  • 用户交互 无
  • 可用性 无
  • 保密性 高
  • 完整性 无
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N
CWE-ID 漏洞类型
CWE-36 绝对路径遍历
CWE-918 服务端请求伪造(SSRF)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-45919利用情况 暂无补丁情况 N/A披露时间 2024-10-08漏洞描述A security flaw has b
评论:0   参与:  0