Popüler PHPSPreadsheet kütüphanesinde kritik bir Sunucu tarafı istek (SSRF) güvenlik açığı keşfedilmiştir ve saldırganların elektronik tablo belgelerini işlerken kötü niyetli HTML girişi enjekte etmesine izin verir.
CVE-2025-54370 atanan güvenlik açığı, PHPOFFICE/PHPSPreadsheet paketinin birden fazla sürümünü etkiler ve CVSS V3.1 skoru 7.5 ve CVSS V4.0 skoru 8.7 ile yüksek bir şiddet derecesi taşır.
Güvenlik Açığı Detayları
Güvenlik kusuru, Pozitif Teknolojilerden Aleksey Solovev tarafından keşfedildi ve özellikle SetPath yönteminde PhpOffice \ PhpsPreadsheet \ Çalışma Sayfası \ Çizim Sınıfını etkiliyor.
CVE kimliği | CVE-2025-54370 |
Tanım | Tarayıcı üzerinden tarayıcıda işlenmiş bir HTML belgesini okurken ve görüntülerken sunucu tarafı isteği asmeri PhpOffice\PhpSpreadsheet\Worksheet\Drawing::setPath yöntem |
Paketi | phpoffice/phpspreadsheet (besteci) |
Güvenlik açığı, işlenmiş bir HTML belgesi bir tarayıcıda okunduğunda ve görüntülenirken, sunucu tarafı isteği amorgery saldırılarını etkinleştirdiğinde gerçekleşir.
Güvenlik açığı, CWE-918: Sunucu tarafı istek sahte (SSRF) altında sınıflandırılır ve saldırganların kütüphanenin HTML işleme özelliklerinden yararlanmasına izin verir.
Kullanıcı tarafından kontrol edilen dizeler HTML okuyucusuna aktarıldığında, kötü amaçlı aktörler, dahili ağ kaynaklarına işaret eden kötü amaçlı SRC özniteliklerine sahip görüntü etiketleri içeren özel olarak tasarlanmış HTML içeriği oluşturabilir.
PHPOFFICE/PHPSPreadsheet kütüphanesinin birden fazla sürüm aralıkları bu saldırıya karşı savunmasızdır:
Araştırma, özellikle kütüphanenin 3.8.0 sürümüne odaklandı ve güvenlik açığının son sürümlerde varlığını gösterdi.
Saldırı vektörü, dahili ağ adreslerine sahip görüntü etiketleri içeren kötü amaçlı HTML dosyaları oluşturmayı içerir.
PHPSPreadsheet kütüphanesi bu dosyaları işlediğinde, belirtilen URL’lerden kaynak getirmeye çalışır ve potansiyel olarak dahili ağ altyapısını ortaya çıkarır.
Araştırmacı, aşağıdakileri içeren basit bir HTML dosyası kullanarak güvenlik açığını gösterdi:
Kütüphanenin HTML okuyucusu aracılığıyla işlendiğinde ve daha sonra oluşturulduğunda, bu yük, belirtilen dahili adrese talep ederek SSRF güvenlik açığını teyit eder.
Güvenlik açığı, saldırganların sunucu tarafı istek ambalge saldırıları gerçekleştirmelerini sağlayarak şunları yapmalarına izin verir:
- Dahili ağ kaynaklarına erişin
- Şebeke Ağı Güvenlik Kontrolleri
- Dahili altyapı hakkında bilgi toplayın
- İç sistemlere karşı potansiyel olarak saldırıları artırın
Hemen azaltma, yukarıda listelenen yamalı sürümlere yükseltilmeyi gerektirir. Kuruluşlar, özellikle kullanıcı tarafından sağlanan HTML içeriğini veya HTML öğelerini içeren elektronik tablo dosyalarını işleyen PHPSPreadsheet kurulumlarını güncellemeye öncelik vermelidir.
Güvenlik açığı, elektronik tablo kitaplıklarında kullanıcı tarafından sağlanan içeriğin giriş doğrulamasının ve güvenli bir şekilde işlenmesinin öneminin altını çizmektedir.
Geliştirme ekipleri, harici içeriği işlerken ek güvenlik önlemleri uygulamalı ve görüntü kaynakları için LELASList tabanlı URL filtrelemesini uygulamayı düşünmelidir.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!