Təsir
Doğrulanmış təcavüzkar [S1] əsas veb serverində ixtiyari PHP kodunu icra edə bilər. Bu, məlumatların çıxarılması, saytın məzmununun dəyişdirilməsi və [S1] hostinq mühitində yan hərəkət daxil olmaqla, tam sistem kompromislərinə imkan verir.
Kök Səbəb
Zəiflik SPIP şablonunun bəstəkar və kompilyator komponentləri [S1]-də mövcuddur. [S1] yüklənmiş faylları emal edərkən sistem xüsusi şablon teqləri daxilində daxiletməni düzgün şəkildə təsdiq edə və ya sanitarlaşdıra bilmir. Xüsusilə, kompilyator [S1] HTML faylları daxilində hazırlanmış INCLUDE və ya INCLURE teqlərini səhv idarə edir. Təcavüzkar bu yüklənmiş fayllara valider_xml əməliyyatı vasitəsilə daxil olduqda, zərərli teqlər işlənir və [S1] PHP kodunun icrasına gətirib çıxarır.
Təsirə məruz qalmış versiyalar
- SPIP versiyaları 3.1.2 və bütün əvvəlki versiyalar [S1].
Təmir
[S1] bu zəifliyi aradan qaldırmaq üçün SPIP-i 3.1.2-dən daha yeni versiyaya yeniləyin. Fayl yükləmə icazələrinin ciddi şəkildə etibarlı administrativ istifadəçilərlə məhdudlaşdırıldığından və yüklənmiş faylların veb serverin [S1] skriptləri kimi icra edə biləcəyi qovluqlarda saxlanmadığından əmin olun.
FixVibe bunu necə sınaqdan keçirir
FixVibe bu zəifliyi iki əsas üsulla aşkarlaya bilər:
- Passiv Barmaq izi: HTML mənbəyində HTTP cavab başlıqlarını və ya xüsusi meta teqləri təhlil edərək, FixVibe SPIP [S1]-nin işləyən versiyasını müəyyən edə bilər. Əgər versiya 3.1.2 və ya daha aşağıdırsa, o, yüksək şiddətli [S1] siqnalını işə salacaq.
- Repozitorun Skanlanması: GitHub repozitoriyalarını birləşdirən istifadəçilər üçün FixVibe-nin repo skaneri həssas quraşdırmaları müəyyən etmək üçün FixVibe-nin SPIP mənbə kodunda versiya müəyyən edən sabitləri yoxlaya bilər.
