查看: 285|回复: 0
收起左侧

[IT业界] 已修复:周下载 350 万次的 jsPDF 库曝 9.2 分漏洞,可经由 PDF 窃取敏感数据

[复制链接]
a20584
发表于 昨天 19:11 | 显示全部楼层 |阅读模式
IT之家 1 月 8 日消息,科技媒体 bleepingcomputer 昨日(1 月 7 日)发布博文,报道称广泛使用的 JavaScript PDF 生成库 jsPDF 近期报告严重安全漏洞(CVE-2025-68428),CVSS 评分高达 9.2,官方已发布 4.0.0 版本修复此问题

IT之家注:jsPDF 是一个强大的开源 JavaScript 库,每周在 npm 注册表上的下载量超过 350 万次

该库支持开发者在浏览器端(客户端)直接生成 PDF 文件,无需依赖服务器,支持添加文本、图片、形状、表格,并能将 HTML 内容转换为 PDF,非常适合需要动态生成文档(如报表、[过滤])的前端应用。它通过直观的 API,提供了文本格式设置、图像插入、多页处理、自动分页和样式自定义等丰富功能。

本次曝光的漏洞追踪编号为 CVE-2025-68428,严重程度评分(CVSS)高达 9.2,核心在于本地文件包含(LFI)和路径遍历缺陷,攻击者利用该缺陷可读取服务器本地文件系统中的敏感数据,并将其直接包含在生成的 PDF 文件中导出,从而导致机密信息泄露

该漏洞主要影响 jsPDF 的 Node.js 构建版本(即 dist / jspdf.node.js 等文件)。问题出在 loadFile 等文件加载机制上。

当应用程序将未经“清洗”的用户输入直接作为文件路径传递给 jsPDF 后,攻击者便可操纵路径指向系统敏感文件(如 /etc/ passwd 或配置文件)。除 loadFile 外,还波及 addImage、html 和 addFont 等调用文件加载方法。

维护团队已在 jsPDF 4.0.0 版本中修复了该漏洞。新版本默认限制了文件系统访问权限,转而依赖 Node.js 的权限模型来管理文件读取操作。

然而,安全公司 Endor Labs 的研究人员指出,该权限模型在 Node.js 20 中仍处于实验阶段。因此,专家建议开发者将运行环境升级至 Node.js 22.13.0、23.5.0 或 24.0.0 及更高版本,以确保修复方案稳定生效。

Endor Labs 同时警告,单纯升级库版本并非万无一失。开发者在启用修复方案建议的 --permission 标志时需格外小心,因为该标志会影响整个 Node.js 进程。若在配置 --allow-fs-read(允许文件系统读取)时权限设置过宽,可能会抵消补丁的修复效果,导致系统再次暴露于风险之中。

对于无法立即升级 Node.js 版本的旧项目,jsPDF 团队建议在将用户提供的路径传递给库函数之前,必须进行严格的输入验证和清洗。

Endor Labs 的报告也补充说明,如果文件路径是硬编码的、来自受信任的配置源,或输入经过了严格的白名单过滤,可以大幅降低该漏洞的被利用风险。



来源:https://www.ithome.com/0/911/386.htm

您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2026-1-9 16:50 , Processed in 0.072726 second(s), 3 queries , Redis On.

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表