FixVibe
Covered by FixVibehigh

تنفيذ التعليمات البرمجية عن بعد في SPIP عبر علامات القالب (CVE-2016-7998)

تحتوي نسخة SPIP 3.1.2 والإصدارات السابقة على ثغرة أمنية في مؤلف القالب. يمكن للمهاجمين المعتمدين تحميل ملفات HTML باستخدام علامات INCLUDE أو INCLURE المعدة لتنفيذ تعليمات PHP عشوائية على الخادم.

CVE-2016-7998CWE-20

التأثير

يمكن للمهاجم المعتمد تنفيذ تعليمات برمجية PHP عشوائية على خادم الويب الأساسي [S1]. وهذا يسمح بتسوية كاملة للنظام، بما في ذلك استخراج البيانات وتعديل محتوى الموقع والحركة الجانبية داخل بيئة الاستضافة [S1].

السبب الجذري

الثغرة الأمنية موجودة في مكونات مؤلف قالب SPIP والمترجم [S1]. فشل النظام في التحقق من صحة الإدخال أو تصحيحه بشكل صحيح ضمن علامات قالب محددة عند معالجة الملفات التي تم تحميلها [S1]. وبوجه خاص، يقوم المحول البرمجي بشكل غير صحيح بمعالجة علامات INCLUDE أو INCLURE داخل ملفات HTML [S1]. عندما يصل مهاجم إلى هذه الملفات التي تم تحميلها من خلال إجراء valider_xml، تتم معالجة العلامات الضارة، مما يؤدي إلى تنفيذ كود PHP [S1].

الإصدارات المتأثرة

  • اصدارات SPIP ٣.١.٢ وجميع الإصدارات السابقة [S1].

العلاج

قم بتحديث SPIP إلى إصدار أحدث من 3.1.2 لمعالجة مشكلة الثغرة الأمنية [S1]. تأكد من أن أذونات تحميل الملفات مقيدة بشكل صارم للمستخدمين الإداريين الموثوقين وأن الملفات التي تم تحميلها لا يتم تخزينها في الدلائل حيث يمكن لخادم الويب تنفيذها كبرامج نصية [S1].

كيفية اختبار FixVibe لذلك

يمكن لـ FixVibe اكتشاف هذه الثغرة الأمنية من خلال طريقتين أساسيتين:

  • البصمات السلبية: من خلال تحليل ترويسات استجابة HTTP أو علامات وصفية محددة في مصدر HTML، يستطيع FixVibe التعرف على الإصدار قيد التشغيل من SPIP [S1]. إذا كان الإصدار 3.1.2 أو أقل، فسيؤدي ذلك إلى تشغيل تنبيه عالي الخطورة [S1].
  • فحص المستودعات: بالنسبة للمستخدمين الذين يتصلون بمستودعات GitHub، يستطيع الماسح الضوئي الخاص بـ FixVibe فحص الملفات التابعة أو ثوابت تعريف الإصدار في كود مصدر SPIP لتحديد التثبيتات الضعيفة [S1].