Vulnerabilidade da Biblioteca de PhpsPreadheets permite que os atacantes injetem entrada HTML maliciosa

Uma vulnerabilidade de falsificação de solicitação do lado da crítica (SSRF) foi descoberta na popular biblioteca PHPSPreadSheet, permitindo que os atacantes injetem entrada maliciosa HTML ao processar documentos da planilha.

A vulnerabilidade, atribuída-2025-54370, afeta várias versões do pacote PhPoffice/PhpsPreadheet e carrega a classificação de gravidade com a pontuação CVSS v3.1 de 7.5 e CVSS v4.0 da pontuação 8.7.

Detalhes da vulnerabilidade

A falha de segurança foi descoberto As tecnologias Byaleksey SolovevFroMpositive afetam o PhPoffice phpspreadsheet worksheet Drawingclass, especificamente dentro do modelo.

Cve id CVE-2025-54370
Descrição Solicitação do lado do servidor Faldsy ao ler e exibir um documento HTML processado no navegador viaPhpOfficePhpSpreadsheetWorksheetDrawing::setPathmétodo
Pacote PHPOFFICE/PHPSPREADSHEET (compositor)

A vulnerabilidade ocorre quando um documento HTML processado é lido e exibido em um navegador, ativando ataques de falsificação de solicitação do lado do lado.

A vulnerabilidade é classificada Undercwe-918: SSRF (do lado do servidor, SSRF) e permite que os invasores explorem os recursos de processamento HTML da biblioteca.

Quando as seqüências controladas pelo usuário são passadas para o Leitor htmlos atores maliciosos podem criar conteúdo HTML especialmente projetado contendo tags de imagem com maliciosos que apontam para os recursos internos da rede.

Várias faixas de versão da biblioteca PhPoffice/PhpsPreadheets são vulneráveis ​​a esse ataque:

A pesquisa focou especificamente o Onversion 3.8.0 da biblioteca, demonstrando a presença da vulnerabilidade em lançamentos recentes.

O vetor de ataque envolve a criação de arquivos HTML maliciosos contendo tags de imagem com endereços de rede internos.

Quando a biblioteca PHPSPreadSheet processa esses arquivos, ele tenta buscar recursos dos URLs especificados, potencialmente expondo a infraestrutura de rede interna.

O pesquisador demonstrou a vulnerabilidade usando um arquivo HTML simples contendo:

Quando processado através do leitor HTML da biblioteca e subsequentemente renderizado, essa carga aciona solicitações ao endereço interno especificado, confirmando a vulnerabilidade do SSRF.

A vulnerabilidade permite que os invasores de performances do SERVER SERVER, potencialmente permitindo que eles:

  • Acesse recursos de rede interna
  • Itimpere controles de segurança de rede
  • Reúna informações sobre a infraestrutura interna
  • Potencialmente escalar ataques contra sistemas internos

A mitigação imediata exige atualização para as versões corrigidas listadas acima. As organizações devem priorizar a atualização de suas instalações do PHPSPREADSHEET, particularmente aquelas de processamento de conteúdo HTML ou arquivos de planilha que abastecem o usuário contendo elementos HTML.

O vulnerabilidade Sublora a importância da validação e do processamento do conteúdo fornecido pelo usuário nas bibliotecas de planilhas.

As equipes de desenvolvimento devem implementar medidas adicionais de segurança ao processar conteúdo externo e considerar a filtragem de URL baseada em ListAllist, para recursos de imagem.

Encontre esta notícia interessante! Siga -nosGoogle NewsAssim,LinkedIneXPara obter atualizações instantâneas!