impak
'n Geverifieerde aanvaller kan arbitrêre PHP-kode op die onderliggende webbediener [S1] uitvoer. Dit maak voorsiening vir volledige stelselkompromie, insluitend data-eksfiltrasie, wysiging van werfinhoud en laterale beweging binne die gasheeromgewing [S1].
Oorsaak
Die kwesbaarheid bestaan in die SPIP-sjabloonsamesteller- en samestellerkomponente [S1]. Die stelsel slaag nie daarin om insette binne spesifieke sjabloonmerkers behoorlik te valideer of te ontsmet wanneer opgelaaide lêers [S1] verwerk word nie. Die samesteller hanteer spesifiek vervaardigde INCLUDE- of INCLURE-merkers in HTML-lêers [S1]. Wanneer 'n aanvaller toegang tot hierdie opgelaaide lêers verkry deur die valider_xml-aksie, word die kwaadwillige etikette verwerk, wat lei tot PHP-kode uitvoering [S1].
Geaffekteerde weergawes
- SPIP weergawes 3.1.2 en alle vorige weergawes [S1].
Remediëring
Dateer SPIP op na 'n weergawe nuwer as 3.1.2 om hierdie kwesbaarheid [S1] aan te spreek. Maak seker dat lêeroplaaitoestemmings streng beperk is tot vertroude administratiewe gebruikers en dat opgelaaide lêers nie in gidse gestoor word waar die webbediener dit as skrifte [S1] kan uitvoer nie.
Hoe FixVibe daarvoor toets
FixVibe kan hierdie kwesbaarheid opspoor deur twee primêre metodes:
- Passive Vingerafdruk: Deur HTTP-reaksieopskrifte of spesifieke metamerkers in die HTML-bron te ontleed, kan FixVibe die lopende weergawe van SPIP [S1] identifiseer. As die weergawe 3.1.2 of laer is, sal dit 'n hoë-ernswaarskuwing [S1] aktiveer.
- Bewaarplekskandering: Vir gebruikers wat hul GitHub-bewaarplekke koppel, kan FixVibe se repo-skandeerder afhanklikheidlêers of weergawe-definierende konstantes in die SPIP-bronkode inspekteer om kwesbare installasies [S1] te identifiseer.
