Plataforma
php
Componente
phpoffice/phpspreadsheet
Corregido en
1.29.3
2.0.1
2.2.1
2.3.0
La vulnerabilidad CVE-2024-45290 es un fallo de Path Traversal descubierto en la biblioteca phpoffice/phpspreadsheet. Esta falla permite a un atacante, a través de la manipulación de archivos XLSX, acceder a archivos sensibles en el servidor. Afecta a las versiones de phpoffice/phpspreadsheet iguales o menores a 2.2.2. Una actualización a la versión 2.3.0 soluciona esta vulnerabilidad.
Un atacante puede explotar esta vulnerabilidad creando un archivo XLSX malicioso que contenga URLs php://filter. Al abrir este archivo, PhpSpreadsheet intenta recuperar información sobre imágenes desde las URLs proporcionadas. La vulnerabilidad reside en la forma en que PhpSpreadsheet maneja estas URLs, permitiendo a un atacante leer el contenido de cualquier archivo o URL accesible por el servidor web. Esto podría incluir archivos de configuración, código fuente, o incluso archivos en otros servidores a los que el servidor web tenga acceso. El impacto potencial es la divulgación de información confidencial y, en algunos casos, la ejecución remota de código si se accede a archivos que contienen código ejecutable.
Esta vulnerabilidad fue publicada el 7 de octubre de 2024. No se ha reportado su inclusión en el KEV de CISA al momento de la redacción. No se conocen públicamente pruebas de concepto (PoCs) activas, pero la naturaleza de la vulnerabilidad (Path Traversal) la hace susceptible a explotación. Se recomienda monitorear activamente las fuentes de información sobre seguridad para detectar cualquier nueva información sobre esta vulnerabilidad.
Applications utilizing PhpSpreadsheet versions 2.2.2 or earlier are at risk. This includes web applications, data processing scripts, and any system that processes XLSX files using this library. Shared hosting environments where users can upload files are particularly vulnerable, as malicious XLSX files could be uploaded and processed by other users' applications.
• php: Check for PhpSpreadsheet versions ≤2.2.2 using php -m | grep phpspreadsheet.
• web server: Monitor access logs for requests containing php://filter and unusual file paths. Look for patterns like php://filter/convert.resource://....
• generic web: Use curl to test for file exposure by crafting a malicious XLSX file and attempting to open it through the application. Analyze the response for unexpected file content.
disclosure
Estado del Exploit
EPSS
0.30% (54% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-45290 es actualizar a la versión 2.3.0 de phpoffice/phpspreadsheet. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Estas pueden incluir la restricción del acceso a archivos sensibles a través de permisos del sistema operativo y la configuración del servidor web. Además, se puede considerar el uso de un Web Application Firewall (WAF) para filtrar solicitudes maliciosas que contengan URLs php://filter. Monitorear los logs del servidor web en busca de patrones sospechosos, como solicitudes a archivos inusuales, también puede ayudar a detectar intentos de explotación.
Actualice la biblioteca PhpSpreadsheet a la versión 1.29.2, 2.1.1 o 2.3.0, o a una versión posterior. Esto solucionará la vulnerabilidad de recorrido de ruta y falsificación de solicitudes del lado del servidor al abrir archivos XLSX. Puede actualizar la biblioteca utilizando Composer ejecutando `composer update phpoffice/phpspreadsheet`.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-45290 es una vulnerabilidad de Path Traversal en la biblioteca phpoffice/phpspreadsheet que permite a los atacantes leer archivos arbitrarios en el servidor a través de archivos XLSX maliciosos.
Si está utilizando una versión de phpoffice/phpspreadsheet igual o menor a 2.2.2, es vulnerable a esta vulnerabilidad. Verifique su versión actual.
La solución es actualizar a la versión 2.3.0 de phpoffice/phpspreadsheet. Si la actualización no es posible, implemente medidas de mitigación adicionales como restricciones de acceso a archivos.
Aunque no se han reportado explotaciones activas, la naturaleza de la vulnerabilidad la hace susceptible a ataques. Se recomienda monitorear activamente las fuentes de información sobre seguridad.
Consulte el repositorio de phpoffice/phpspreadsheet en GitHub para obtener información y actualizaciones sobre esta vulnerabilidad: [https://github.com/PHPOffice/PhpSpreadsheet](https://github.com/PHPOffice/PhpSpreadsheet)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.