Dopad
Ověřený útočník může spustit libovolný PHP kód na základním webovém serveru [S1]. To umožňuje kompletní kompromitaci systému, včetně exfiltrace dat, úpravy obsahu stránek a bočního pohybu v rámci hostitelského prostředí [S1].
Hlavní příčina
Tato chyba zabezpečení existuje v komponentách pro vytváření a kompilátor šablon SPIP [S1]. Systému se při zpracování nahraných souborů [S1] nedaří správně ověřit nebo dezinfikovat vstup v rámci konkrétních značek šablon. Konkrétně kompilátor nesprávně zpracovává vytvořené značky INCLUDE nebo INCLURE uvnitř souborů HTML [S1]. Když útočník přistoupí k těmto nahraným souborům prostřednictvím akce valider_xml, jsou škodlivé značky zpracovány, což vede ke spuštění kódu PHP [S1].
Dotčené verze
- SPIP verze 3.1.2 a všechny předchozí verze [S1].
Náprava
Aktualizujte SPIP na verzi novější než 3.1.2, abyste tuto chybu zabezpečení vyřešili [S1]. Zajistěte, aby oprávnění k nahrávání souborů byla přísně omezena na důvěryhodné administrativní uživatele a aby nahrané soubory nebyly uloženy v adresářích, kde je webový server může spouštět jako skripty [S1].
Jak to testuje FixVibe
FixVibe by mohl tuto chybu zabezpečení detekovat dvěma primárními metodami:
- Pasivní otisky prstů: Analýzou záhlaví odpovědí HTTP nebo specifických metaznaček ve zdroji HTML může FixVibe identifikovat běžící verzi SPIP [S1]. Pokud je verze 3.1.2 nebo nižší, spustí se velmi závažná výstraha [S1].
- Skenování úložiště: Pro uživatele, kteří připojují svá úložiště GitHub, může repo skener FixVibe prohlížet soubory závislostí nebo konstanty definující verzi ve zdrojovém kódu SPIP a identifikovat zranitelné instalace ZXCVFIXVIBETOKEN0ZX
