Se ha identificado una vulnerabilidad de falsificación de solicitudes del lado del servidor (SSRF) de alta severidad en la biblioteca PHPSPREADSHEEH ampliamente utilizada, lo que puede permitir a los atacantes explotar los recursos internos de la red y comprometer la seguridad del servidor.
La vulnerabilidad, rastreada como CVE-2025-54370, afecta a múltiples versiones del paquete PhPofiC/PhPSPreadsheet y lleva un puntaje CVSS V4.0 de 8.7.
Control de llave
1. SSRF en la hoja de trabajo de PhpsPreadsheet \ Drawing :: SetPath a través de etiquetas de imagen HTML maliciosas.
2. Afecta <1.30.0, 2.0.0–2.1.11, 2.2.0–2.3.x, 3.0.0–3.9.x, 4.x <5.0.0
3. Actualice inmediatamente y valida las entradas.
Vulnerabilidad SSRF de alta severidad
La vulnerabilidad reside en el método SetPath de la clase PhPofic \ PhpsPreadsheet \ Worksheet \ Dibujo, donde la entrada HTML maliciosa puede activar solicitudes no autorizadas del lado del servidor.
El investigador de seguridad Aleksey Solovev de Position Technologies descubrió este defecto de día cero mientras analizaba la versión 3.8.0 de la biblioteca.
La explotación ocurre cuando los atacantes crean documentos HTML maliciosos que contienen etiquetas de imagen con atributos SRC que apuntan a los recursos internos de la red.
Cuando el lector de HTML de la hoja PHPSPREAD procesa estos documentos, la biblioteca indica inadvertidamente solicitudes a las URL especificadas, lo que puede exponer servicios internos sensibles.
El código de prueba de concepto demuestra el vector de ataque:
El archivo HTML malicioso contiene:
Factores de riesgo Productos afectados por Details: versiones <1.30.0- 2.0.0–2.1.11- 2.2.0–2.3.x- 3.0.0–3.9.x- 4.x <5.0.0impactThigh Confidencialidad Confidencialidad Impacto a través de SSRFEXPLOIT PrerequisitesiseSited HTML Entrada pasada al HTML ReaderCVSS 3.1 Score7.5 (alta)
Versiones afectadas y parches de seguridad
La vulnerabilidad impacta múltiples rangos de versión en el ecosistema PhPSPreadsheet:
Versiones heredadas: todas las versiones anteriores a 1.30.0 Versión 2.x Serie: 2.0.0 a 2.1.11 y 2.2.0 a 2.3.x Versión 3.x Serie: 3.0.0 a 3.9.x Versión 4.x Serie: todas las versiones 4.x antes de 5.0.0
Las versiones parcheadas incluyen 1.30.0, 2.1.12, 2.4.0, 3.10.0 y 5.0.0. Las organizaciones que utilizan versiones afectadas deben priorizar actualizaciones inmediatas para evitar una explotación potencial.
La clasificación de vulnerabilidad sigue a CWE-918: falsificación de solicitudes del lado del servidor, con vectores de ataque que no requieren autenticación o interacción del usuario (AV: N/AC: L/PR: N/UI: N).
Esto permite a los atacantes remotos explotar el defecto a través de aplicaciones accesibles para la red procesando contenido HTML suplicado por el usuario.
Las preocupaciones de seguridad adicionales incluyen posibles ataques de deserialización de PHAR a través del método File_Exists del código vulnerable, creando múltiples superficies de ataque dentro del mismo componente.
Las organizaciones que utilizan PhPSPreadsheet para el procesamiento de documentos HTML deben implementar la validación de entrada y la segmentación de red como medidas de protección adicionales al implementar las actualizaciones de seguridad.
¡Encuentra esta historia interesante! Séguenos LinkedIn y incógnita Para obtener más actualizaciones instantáneas.