Специалист Positive Technologies Александр Журнаков помог устранить уязвимость в опенсорсной библиотеке Math, которая используется для работы с математическими формулами, а также защитить связанную с ней библиотеку PHPWord, предназначенную для чтения и генерации текстовых документов на PHP.
Обнаруженная в Math 0.2.0 уязвимость получила идентификатор CVE-2025-48882 и 8,7 балла по шкале CVSS 4.0. Из-за связанности библиотек проблема присутствовала и в компоненте PHPWord, начиная с версии 1.2.0-beta.1.
После успешной эксплуатации уязвимости злоумышленник мог захватить содержимое конфигурационных файлов приложений, использующих уязвимые библиотеки. Так, атакующий имел возможность получить содержимое локальных файлов или выполнять запросы от имени сервера.
Как отмечает Александр Журнаков, потенциальный ущерб от эксплуатации этой проблемы полностью зависел от возможностей приложения, использующего уязвимую библиотеку. Например, если бы злоумышленник имел дело с обособленным сервисом для конвертации документов в формат PDF, ему вряд ли удалось бы серьезно повредить организации.
Для устранения уязвимости необходимо установить Math версии 0.3.0. Чтобы атакующие не смогли воспользоваться проблемой через связанную библиотеку, команда разработчиков-энтузиастов обновила версию зависимости Math в PHPWord, после чего была опубликована PHPWord 1.4.0 с исправлением.
Компании, которые не имеют возможности загрузить патч, могут решить проблему иначе: если используемое приложение позволяет загружать файлы в формате ODF, необходимо настроить запрет на их использование.
«Условная эксплуатация уязвимости с большой вероятностью выполнялась бы от имени авторизованного пользователя через веб-интерфейс приложения, использующего PHPWord или Math. Нарушитель мог бы загрузить вредоносный текстовый файл в формате OpenDocument и в процессе его обработки прочитать конфигурационные файлы. Используя их данные, злоумышленник гипотетически получил бы административный доступ к приложению. Возможная атака, скорее всего, была бы направлена на чтение файлов, содержащих чувствительную информацию. В некоторых случаях ошибка могла бы быть использована для подделки запросов со стороны сервера (SSRF) и их отправки во внутреннюю сеть», — рассказал Александр Журнаков, специалист группы исследования ПО отдела тестирования на проникновение в Positive Technologies.