
![]() |
Наши проекты:
Журнал · Discuz!ML · Wiki · DRKB · Помощь проекту |
|
ПРАВИЛА | FAQ | Помощь | Поиск | Участники | Календарь | Избранное | RSS |
[216.73.216.128] |
![]() |
|
Сообщ.
#1
,
|
|
|
Эксперт Positive Technologies помог устранить уязвимость в библиотеке PHPOffice
Эксперт PT SWARM Александр Журнаков помог исправить уязвимость в библиотеке с открытым исходным кодом Math, которая... Эксперт PT SWARM Александр Журнаков помог исправить уязвимость в библиотеке с открытым исходным кодом Math, которая используется для работы с математическими формулами, и защитить связанную с ней библиотеку PHPWord, предназначенную для чтения и генерации текстовых документов на языке PHP. До устранения недостаток мог бы позволить злоумышленнику получать содержимое локальных файлов или выполнять запросы от имени сервера. Разработчик опенсорсного проекта был уведомлен об угрозе в рамках политики ответственного разглашения и выпустил обновления библиотек. Об этом CNews сообщили представители Positive Technologies. PHPWord популярна среди разработчиков. В июне 2025 г. 7,4 тыс. пользователей добавили библиотеку в избранное, она имеет 2,7 тыс. копий репозитория на веб-сервисе GitHub. В свою очередь, Math встроена в PHPWord и почти не используется отдельно — ее сохранили 29 пользователей, а репозиторий был скопирован всего четыре раза. Уязвимость CVE-2025-48882, найденная в Math 0.2.0, имеет высокий уровень опасности — 8,7 балла по шкале CVSS 4.0. Из-за связанности библиотек слабое место присутствовало и в компоненте PHPWord начиная с версии 1.2.0-beta.1. После успешной эксплуатации дефекта безопасности злоумышленник гипотетически мог бы захватить содержимое конфигурационных файлов приложений, использующих уязвимые библиотеки. Для устранения пробела в защите требуется как можно скорее установить Math 0.3.0. Чтобы атакующие не смогли воспользоваться недостатком через связанную библиотеку, команда разработчиков-энтузиастов обновила версию зависимости Math в PHPWord, после чего была опубликована PHPWord 1.4.0 с исправлением. Компании, которые не имеют возможности загрузить патч, могут, по словам эксперта Positive Technologies, решить проблему иначе: если используемое приложение позволяет загружать файлы в формате ODF, необходимо настроить запрет на их использование. «Условная эксплуатация уязвимости с большой вероятностью выполнялась бы от имени авторизованного пользователя через веб-интерфейс приложения, использующего PHPWord или Math. Нарушитель мог бы загрузить вредоносный текстовый файл в формате OpenDocument и в процессе его обработки прочитать конфигурационные файлы. Используя их данные, злоумышленник гипотетически получил бы административный доступ к приложению, — сказал Александр Журнаков, специалист группы исследования ПО отдела тестирования на проникновение, Positive Technologies. — Возможная атака, скорее всего, была бы направлена на чтение файлов, содержащих чувствительную информацию. В некоторых случаях ошибка могла бы быть использована для подделки запросов со стороны сервера (SSRF) и их отправки во внутреннюю сеть». Потенциальный ущерб, который успешная эксплуатация дефекта безопасности нанесла бы компании, по словам Александра, полностью зависел бы от возможностей приложения, использующего уязвимую библиотеку. Например, если бы в руках злоумышленника оказался обособленный сервис для конвертации документов в формат PDF, ему вряд ли удалось бы серьезно повредить организации. Адрес новости: https://safe.cnews.ru/news/line/2025-07-03_ekspert_positive_technologies_pomog |