从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 该漏洞是关于XML External Entity Injection(XXE)的潜在安全问题。 - 恶意的policyfile(策略文件)在XML中传递给veraPDF CLI时,可能会导致XXE漏洞的利用,因为XML解析器的不安全使用。 - 攻击payload类似于之前修复的issue #1415,但这个漏洞发生在CLI工具的另一个位置,甚至在XSL转换之前。 2. POC(Proof of Concept): - 作者展示了如何安装最新的veraPDF,以及如何使用恶意的policyfile(poc.xml)和test.pdf文件来触发漏洞。 - 通过veraPDF CLI执行命令时,会抛出异常,但漏洞仍然可以在XSL转换之前触发。 3. 漏洞原因分析: - 问题在于 函数,该函数位于 类中。 - 该函数没有安全设置,也没有禁用外部实体,导致XXE漏洞。 - 该函数不仅用于veraPDFCLI,还用于其他地方,增加了攻击面。 4. 推荐措施: - 启用XML文件的安全处理: - 或者禁用所有外部实体: 5. 漏洞影响: - 漏洞可能导致信息泄露、SSRF和可能的RCE(远程代码执行)。 6. 修复进展: - 漏洞已被修复,并已添加到1.28里程碑中。 - 已添加 标签。 这些信息可以帮助理解漏洞的性质、影响以及修复措施。