Въздействие
Удостоверен нападател може да изпълни произволен PHP код на основния уеб сървър [S1]. Това позволява пълен компромет на системата, включително ексфилтриране на данни, промяна на съдържанието на сайта и странично движение в рамките на хостинг средата [S1].
Първопричина
Уязвимостта съществува в съставителя на SPIP шаблон и компонентите на компилатора [S1]. Системата не успява правилно да валидира или дезинфекцира въведените данни в конкретни шаблонни тагове при обработка на качени файлове [S1]. По-конкретно, компилаторът неправилно обработва изработените тагове INCLUDE или INCLURE в HTML файлове [S1]. Когато нападател получи достъп до тези качени файлове чрез действието valider_xml, злонамерените тагове се обработват, което води до изпълнение на PHP код [S1].
Засегнати версии
- SPIP версии 3.1.2 и всички предишни версии [S1].
Възстановяване
Актуализирайте SPIP до версия, по-нова от 3.1.2, за да адресирате тази уязвимост [S1]. Уверете се, че разрешенията за качване на файлове са строго ограничени до доверени административни потребители и че качените файлове не се съхраняват в директории, където уеб сървърът може да ги изпълни като скриптове [S1].
Как FixVibe го тества
FixVibe може да открие тази уязвимост чрез два основни метода:
- Пасивни пръстови отпечатъци: Чрез анализиране на заглавки на HTTP отговор или специфични мета тагове в HTML източника, FixVibe може да идентифицира работещата версия на SPIP [S1]. Ако версията е 3.1.2 или по-ниска, това ще задейства предупреждение с висока степен на сериозност [S1].
- Сканиране на хранилище: За потребители, които свързват своите GitHub хранилища, репо скенерът на FixVibe може да инспектира файлове на зависимости или дефиниращи версията константи в изходния код на SPIP, за да идентифицира уязвими инсталации [S1].
