التأثير
يمكن للمهاجم المعتمد تنفيذ تعليمات برمجية PHP عشوائية على خادم الويب الأساسي [S1]. وهذا يسمح بتسوية كاملة للنظام، بما في ذلك استخراج البيانات وتعديل محتوى الموقع والحركة الجانبية داخل بيئة الاستضافة [S1].
السبب الجذري
الثغرة الأمنية موجودة في مكونات مؤلف قالب SPIP والمترجم [S1]. فشل النظام في التحقق من صحة الإدخال أو تصحيحه بشكل صحيح ضمن علامات قالب محددة عند معالجة الملفات التي تم تحميلها [S1]. وبوجه خاص، يقوم المحول البرمجي بشكل غير صحيح بمعالجة علامات INCLUDE أو INCLURE داخل ملفات HTML [S1]. عندما يصل مهاجم إلى هذه الملفات التي تم تحميلها من خلال إجراء valider_xml، تتم معالجة العلامات الضارة، مما يؤدي إلى تنفيذ كود PHP [S1].
الإصدارات المتأثرة
- اصدارات SPIP ٣.١.٢ وجميع الإصدارات السابقة [S1].
العلاج
قم بتحديث SPIP إلى إصدار أحدث من 3.1.2 لمعالجة مشكلة الثغرة الأمنية [S1]. تأكد من أن أذونات تحميل الملفات مقيدة بشكل صارم للمستخدمين الإداريين الموثوقين وأن الملفات التي تم تحميلها لا يتم تخزينها في الدلائل حيث يمكن لخادم الويب تنفيذها كبرامج نصية [S1].
كيفية اختبار FixVibe لذلك
يمكن لـ FixVibe اكتشاف هذه الثغرة الأمنية من خلال طريقتين أساسيتين:
- البصمات السلبية: من خلال تحليل ترويسات استجابة HTTP أو علامات وصفية محددة في مصدر HTML، يستطيع FixVibe التعرف على الإصدار قيد التشغيل من SPIP [S1]. إذا كان الإصدار 3.1.2 أو أقل، فسيؤدي ذلك إلى تشغيل تنبيه عالي الخطورة [S1].
- فحص المستودعات: بالنسبة للمستخدمين الذين يتصلون بمستودعات GitHub، يستطيع الماسح الضوئي الخاص بـ FixVibe فحص الملفات التابعة أو ثوابت تعريف الإصدار في كود مصدر SPIP لتحديد التثبيتات الضعيفة [S1].
