Über EPPlus
EPPlus ist eine .NET -Klassenbibliothek zum Lesen und Schreiben von Excel-Tabellenkalkulationsdateien im Office Open XML-Format. Sie wird als NuGet -Paket verteilt, das signierte Assemblies für mehrere .NET Zielframeworks enthält und als Komponente in kundenbasierten Anwendungen verwendet werden soll.
Wie EPPlus läuft
EPPlus hat keine eigene Laufzeit. Es handelt sich um eine Bibliothek, die in den Prozess einer Host-Anwendung geladen und vollständig innerhalb dieses Prozesses ausgeführt wird. Dies hat folgende Folgen für sein Sicherheitsprofil:
- EPPlus läuft nicht in einem eigenen Prozess. Es läuft als In-Process-Code innerhalb der Anwendung, die darauf verweist.
- EPPlus verwaltet weder seine eigene Datenbank noch den persistenten Speicher. Jegliche Datei- oder Datenverarbeitung erfolgt im Auftrag der Host-Anwendung.
- EPPlus führt keine Netzwerkanrufe durch. Alle Datei-I/O sind lokal im Host-Prozess.
- EPPlus verfügt über keinen Authentifizierungs- oder Autorisierungsmechanismus. Es identifiziert keine Benutzer, gibt keine Zugangsdaten aus und kontrolliert keinen Zugriff.
- EPPlus hat keine eigene Infrastruktur – keine Server, keine Cloud-Dienste, keine gehosteten Endpunkte.
- Penetrationstests sind nur im Kontext einer Host-Anwendung sinnvoll, da EPPlus keine eigenständige Laufzeit- oder Netzwerkoberfläche offenlegt. Sinnvolle Sicherheitstests finden auf der Ebene der Host-Anwendung statt, die EPPlusverwendet.
Was das für Sicherheitsbewertungen bedeutet
Viele Standard-Sicherheitsfragebögen sind für SaaS-Produkte oder Netzwerkdienste konzipiert. Fragen zu TLS-Konfiguration, Zugriffsprotokollierung, Benutzerbereitstellung, Infrastrukturhärtung oder Laufzeitüberwachung gelten nicht für EPPlus, da EPPlus keine dieser Flächen bereitstellt.
Die Sicherheitsbedenken, die für EPPlus gelten, werden in anderen Bereichen dieser Seite behandelt:
- Release-Integrität – siehe Code Signing , um zu überprüfen, dass eine Veröffentlichung nicht manipuliert wurde.
- Abhängigkeitsintegrität – siehe die Software Bill of Materials für den vollständigen Komponentenbestand jeder Version.
- Bekannte Schwachstellen – siehe Offenbarungshinweise für offengelegte Probleme und unsere Einschätzungen.
Sichere Entwicklungspraktiken
EPPlus wird unter einer Reihe von Praktiken entwickelt, die darauf abzielen, Mängel – einschließlich sicherheitsrelevanter Mängel – frühzeitig zu erkennen:
- Alle Codeänderungen erfolgen durch Pull Requests und müssen von einem anderen Mitglied des EPPlus Teams überprüft und genehmigt werden, bevor sie zusammengeführt werden. Dieser Prozess ist öffentlich und findet im EPPlus GitHub-Repository statt.
- Jede Änderung läuft vor der Veröffentlichung durch Tausende von Unit-Tests als Teil unserer CI/CD-Pipeline.
- Der Quellcode wird bei jedem Push von GitHub CodeQLanalysiert. Siehe Quellcode-Scanning für Details.
- Abhängigkeiten werden kontinuierlich auf bekannte Schwachstellen überprüft. Siehe Schwachstellen-Scanning für Details.
Verantwortungsgrenze
Da EPPlus im Prozess der Host-Anwendung läuft, liegt die Verantwortung für die gesamte Sicherheitslage geteilt. EPPlus Software AB ist verantwortlich für das, was sich in der Bibliothek befindet – die Korrektheit des Codes, die Integrität der veröffentlichten Artefakte und die rechtzeitige Behandlung gemeldeter Schwachstellen. Die Host-Anwendung ist für alles rund um die Bibliothek verantwortlich – die Laufzeitumgebung, die Nutzer, die darauf zugreifen, und die Daten, die ihr zur Verarbeitung übermittelt werden.
Verantwortlichkeiten der Host-Anwendungen
- Entscheiden, ob eine Datei vertrauenswürdig oder nicht vertrauenswürdig ist, bevor sie an EPPlusweitergegeben wird.
- Anwendung von Ressourcenlimits (Speicher, CPU, Verarbeitungszeit) auf Prozessebene.
- Authentifizierung und Autorisierung von Benutzern der Host-Anwendung.
- Betrieb der Infrastruktur, auf der die Host-Anwendung läuft.
Aufgaben des EPPlus Software AB
- Die Korrektheit und Sicherheit des Bibliothekscodes selbst.
- Umgang mit gut geformten und fehlgeformten Eingabedateien innerhalb dokumentierter Grenzen.
- Rechtzeitige Behebung gemeldeter Schwachstellen gemäß unserer Richtlinie zur Offenlegung von Schwachstellen.
- Aufrechterhaltung der Integrität der Lieferkette durch Codesignierung und veröffentlichte SBOMs.