Impattu
Un attaccu autentificatu pò eseguisce codice PHP arbitrariu nantu à u servitore web sottostante [S1]. Questu permette un cumprumissu cumpletu di u sistema, cumprese l'exfiltrazione di dati, a mudificazione di u cuntenutu di u situ, è u muvimentu laterale in l'ambienti di hosting [S1].
Causa Root
A vulnerabilità esiste in i cumpunenti di cumpusitori è compilatori di mudelli SPIP [S1]. U sistema ùn riesce à cunvalidà o sanitizeghja currettamente l'input in tags di mudelli specifichi durante u processu di i fugliali caricati [S1]. In particulare, u compilatore gestisce in modu sbagliatu i tag INCLUDE o INCLURE in i schedari HTML [S1]. Quandu un attaccu accede à questi fugliali caricati attraversu l'azzione valider_xml, i tags maliziusi sò processati, purtendu à l'esekzione di codice PHP [S1].
Versioni affettate
- Versioni di SPIP 3.1.2 è tutte e versioni precedenti [S1].
Remediazione
Aghjurnate SPIP à una versione più nova di a 3.1.2 per affruntà sta vulnerabilità [S1]. Assicuratevi chì i permessi di upload di i fugliali sò strettamente limitati à l'utilizatori amministrativi di fiducia è chì i fugliali caricati ùn sò micca almacenati in cartulari induve u servitore web pò eseguisce cum'è script [S1].
Cumu FixVibe prova per questu
FixVibe puderia detectà sta vulnerabilità attraversu dui metudi primari:
- Impronta digitale passiva : Analizendu intestazioni di risposta HTTP o meta tags specifichi in a fonte HTML, FixVibe pò identificà a versione in esecuzione di SPIP [S1]. Se a versione hè 3.1.2 o più bassa, pruvucarà una alerta d'alta gravità [S1].
- Scanning Repository: Per l'utilizatori chì cunnessu i so repository GitHub, u scanner repo di FixVibe pò inspeccionà i schedarii di dependenza o custanti di definizione di versione in u codice fonte SPIP per identificà installazioni vulnerabili ZXCVFIXVIBETOKEN0ZXC.
