CVE-2025-31497

TEIGarage is a webservice and RESTful service to transform, convert and validate various formats, focussing on the TEI format. The Document Conversion Service contains a critical XML External Entity (XXE) Injection vulnerability in its document conversion functionality. The service processes XML files during the conversion process but fails to disable external entity processing, allowing an attacker to read arbitrary files from the server's filesystem. This vulnerability could allow attackers to read sensitive files from the server's filesystem, potentially exposing configuration files, credentials, or other confidential information. Additionally, depending on the server configuration, this could potentially be used to perform server-side request forgery (SSRF) attacks by making the server connect to internal services. This issue is patched in version 1.2.4. A workaround for this vulnerability includes disabling external entity processing in the XML parser by setting the appropriate security features (e.g., XMLConstants.FEATURE_SECURE_PROCESSING).
Configurations

No configuration.

History

16 Apr 2025, 13:25

Type Values Removed Values Added
Summary
  • (es) TEIGarage es un servicio web y RESTful para transformar, convertir y validar diversos formatos, centrándose en el formato TEI. El Servicio de Conversión de Documentos contiene una vulnerabilidad crítica de inyección de entidades externas XML (XXE) en su funcionalidad de conversión. El servicio procesa archivos XML durante el proceso de conversión, pero no deshabilita el procesamiento de entidades externas, lo que permite a un atacante leer archivos arbitrarios del sistema de archivos del servidor. Esta vulnerabilidad podría permitir a los atacantes leer archivos confidenciales del sistema de archivos del servidor, exponiendo potencialmente archivos de configuración, credenciales u otra información confidencial. Además, dependiendo de la configuración del servidor, esto podría utilizarse para realizar ataques de server-side request forgery (SSRF) al hacer que el servidor se conecte a servicios internos. Este problema está corregido en la versión 1.2.4. Un workaround para esta vulnerabilidad consiste en deshabilitar el procesamiento de entidades externas en el analizador XML mediante la configuración de las funciones de seguridad adecuadas (p. ej., XMLConstants.FEATURE_SECURE_PROCESSING).

15 Apr 2025, 20:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-04-15 20:15

Updated : 2025-04-16 13:25


NVD link : CVE-2025-31497

Mitre link : CVE-2025-31497

CVE.ORG link : CVE-2025-31497


JSON object : View

Products Affected

No product.

CWE
CWE-611

Improper Restriction of XML External Entity Reference