OpenPDF: уязвимость iText 2.1.7 XXE

В настоящее время я использую среду выполнения Birt Report версии 4.4.2, а для внутреннего использования она использует версию iText — 2.1.7. У меня есть файлы .rptdesign отчета Birt в качестве шаблона, и я использую механизм среды выполнения Birt Report для динамического создания/рендеринга PDF-файлов, где данные поступают из базы данных, а PDF-файл будет быть отображены в веб-браузере.

Согласно ссылке ниже, в версии iText 2.1.7 есть уязвимость XXE.

https://www.compass-security.com/fileadmin/Datein/Research/Advisories/CSNC-2017-017_itext_xml_external_entity_attack.txt

Чтобы исправить вышеупомянутую проблему, я планировал заменить версию jar iText 2.1.7 на jar OpenPDF. Но похоже, что OpenPDF также использует классы javax.xml.parsers.DocumentBuilderFactory, которые, в свою очередь, могут дать XXE-уязвимость.

Может ли кто-нибудь исправить эту уязвимость в исходном коде openPDF и выпустить новую версию?

Ниже приведены полезные ссылки, где в Apache PDF box исправлена ​​уязвимость XXE.

https://github.com/apache/pdfbox/commit/be36ef01842885b556a4e7b40b5e2e8e7b1d2816#diff-7865264c984db3c9a6ac8471b0a4d414


person jeet    schedule 17.01.2020    source источник


Ответы (1)


Это было исправлено в OpenPDF 1.0.5. Поэтому я рекомендую людям, использующим iText 2.1.7, обновиться до последней версии OpenPDF.

https://github.com/LibrePDF/OpenPDF/releases/tag/1.0. 5

person roschdal    schedule 09.02.2020