Informazioni su EPPlus
EPPlus è una libreria di classi .NET per leggere e scrivere file di fogli Excel nel formato Office Open XML. È distribuita come un pacchetto NuGet contenente assembly firmati per più framework di .NET target ed è pensata per essere utilizzata come componente all'interno di applicazioni sviluppate dal cliente.
Come funziona EPPlus
EPPlus non ha runtime proprio. È una libreria che viene caricata nel processo di un'applicazione host ed eseguita interamente all'interno di quel processo. Questo ha le seguenti conseguenze per il suo profilo di sicurezza:
- EPPlus non viene eseguito in un processo autonomo. Viene eseguito come codice in processo all'interno dell'applicazione che lo riferisce.
- EPPlus non gestisce il proprio database né lo storage persistente. Qualsiasi gestione di file o dati viene effettuata per conto dell'applicazione host.
- EPPlus non effettua chiamate di rete. Tutti i file I/O sono locali al processo host.
- EPPlus non ha alcun meccanismo di autenticazione o autorizzazione. Non identifica gli utenti, non rilascia credenziali né controlla l'accesso.
- EPPlus non ha un'infrastruttura propria — nessun server, nessun servizio cloud, nessun endpoint ospitato.
- Il test di penetrazione è significativo solo nel contesto di un'applicazione host, perché EPPlus non espone runtime autonomo o superficie di rete. I test di sicurezza significativi avvengono a livello dell'applicazione host che utilizza EPPlus.
Cosa significa questo per le valutazioni di sicurezza
Molti questionari standard di sicurezza sono progettati per prodotti SaaS o servizi di rete. Le domande su configurazione TLS, logging degli accessi, provisioning utente, rafforzamento dell'infrastruttura o monitoraggio a runtime non si applicano a EPPlus, perché EPPlus non fornisce nessuna di queste superfici.
Le preoccupazioni di sicurezza che si applicano a EPPlus sono affrontate in altre sezioni di questo sito:
- Integrità del rilascio — vedi Firma del Codice per verificare che un rilascio non sia stato alterato.
- Integrità delle dipendenze — consulta il Software Bill of Materials per l'inventario completo dei componenti di ogni release.
- Vulnerabilità note — vedi Disclosure di vulnerabilità per i problemi divulgati e le nostre valutazioni.
Pratiche di sviluppo sicure
EPPlus viene sviluppato secondo un insieme di pratiche volte a individuare precocemente i difetti — inclusi quelli rilevanti per la sicurezza:
- Tutte le modifiche al codice vengono effettuate tramite pull request e devono essere esaminate e approvate da un altro membro del team EPPlus prima di essere unite. Questo processo è pubblico e avviene nel repository GitHub di EPPlus.
- Ogni modifica viene eseguita attraverso migliaia di test unitari come parte della nostra pipeline CI/CD prima del rilascio.
- Il codice sorgente viene analizzato ad ogni push da parte di GitHub CodeQL. Vedi Scansione del codice sorgente per i dettagli.
- Le dipendenze vengono continuamente scansionate per vulnerabilità note. Vedi Scansione delle vulnerabilità per i dettagli.
Confine di responsabilità
Poiché EPPlus gira all'interno del processo dell'applicazione host, la responsabilità della postura di sicurezza complessiva è condivisa. EPPlus Software AB è responsabile di ciò che contiene la libreria — la correttezza del codice, l'integrità degli artefatti rilasciati e la gestione tempestiva delle vulnerabilità segnalate. L'applicazione host è responsabile di tutto ciò che riguarda la libreria — l'ambiente di runtime, gli utenti che vi accedono e i dati che le vengono passati per l'elaborazione.
Responsabilità dell'applicazione dell'host
- Decidere se un file è affidabile o non prima di passarlo a EPPlus.
- Applicare limiti di risorse (memoria, CPU, tempi di elaborazione) a livello di processo.
- Autenticazione e autorizzazione degli utenti dell'applicazione ospite.
- Gestire l'infrastruttura su cui funziona l'applicazione host.
Responsabilità di EPPlus Software AB
- La correttezza e la sicurezza del codice della biblioteca stesso.
- Gestione di file di input ben formati e malformati entro limiti documentati.
- Rimedio tempestivo delle vulnerabilità segnalate in conformità con la nostra Politica di Divulgazione delle Vulnerabilità.
- Mantenere l'integrità della catena di approvvigionamento tramite la firma del codice e SBOM pubblicati.