一、 漏洞 CVE-2024-45290 基础信息
漏洞标题
PHPSpreadsheet打开XLSX文件时存在目录穿越和服务器端请求伪造漏洞
来源:AIGC 神龙大模型
漏洞描述信息
PHPSpreadsheet是一款纯PHP库,用于读写电子表格文件。攻击者有可能构建一个XLSX文件,该文件链接了来自外部URL的媒体。在打开XLSX文件时,如果提供的路径是一个URL,PhpSpreadsheet会通过读取文件内容来获取图像的大小和类型。通过使用特制的`php://filter`URL,攻击者可以泄露任何文件或URL的内容。需要注意的是,此漏洞与GHSA-w9xv-qf98-ccq4不同,存在于不同的组件中。攻击者可以访问服务器上的任何文件,或泄露任意URL的信息,可能暴露敏感信息,如AWS IAM凭证。该问题已在版本1.29.2、2.1.1和2.3.0中得到解决。建议所有用户进行升级。目前尚无已知的解决方法。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
指向未可信站点的URL重定向(开放重定向)
来源:AIGC 神龙大模型
漏洞标题
Path traversal and Server-Side Request Forgery when opening XLSX files in PHPSpreadsheet
来源:美国国家漏洞数据库 NVD
漏洞描述信息
PHPSpreadsheet is a pure PHP library for reading and writing spreadsheet files. It's possible for an attacker to construct an XLSX file which links media from external URLs. When opening the XLSX file, PhpSpreadsheet retrieves the image size and type by reading the file contents, if the provided path is a URL. By using specially crafted `php://filter` URLs an attacker can leak the contents of any file or URL. Note that this vulnerability is different from GHSA-w9xv-qf98-ccq4, and resides in a different component. An attacker can access any file on the server, or leak information form arbitrary URLs, potentially exposing sensitive information such as AWS IAM credentials. This issue has been addressed in release versions 1.29.2, 2.1.1, and 2.3.0. All users are advised to upgrade. There are no known workarounds for this vulnerability.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
绝对路径遍历
来源:美国国家漏洞数据库 NVD
漏洞标题
PhpSpreadsheet 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
PhpSpreadsheet是PHPOffice开源的一款用于读取和写入电子表格文件的PHP库。 PhpSpreadsheet存在安全漏洞,该漏洞源于允许通过读取文件内容来检索图像大小和类型。攻击者利用该漏洞可以泄露任何文件或URL的内容。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-45290 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-45290 的情报信息
  • 标题: Absolute path traversal and Server-Side Request Forgery when opening XLSX file · Advisory · PHPOffice/PhpSpreadsheet · GitHub -- 🔗来源链接

    标签: x_refsource_CONFIRM

    神龙速读
  • 标题: Absolute path traversal and Server-Side Request Forgery in HTML writer when embedding images is enabled · Advisory · PHPOffice/PhpSpreadsheet · GitHub -- 🔗来源链接

    标签: x_refsource_MISC

    神龙速读
  • https://nvd.nist.gov/vuln/detail/CVE-2024-45290