FixVibe
Covered by FixVibehigh

Fjernudførelse af kode i SPIP via skabelontags (CVE-2016-7998)

SPIP version 3.1.2 og tidligere indeholder en sårbarhed i skabelonkomponisten. Godkendte angribere kan uploade HTML-filer med udformede INCLUDE- eller INCLURE-tags for at udføre vilkårlig PHP-kode på serveren.

CVE-2016-7998CWE-20

Indvirkning

En autentificeret hacker kan udføre vilkårlig PHP-kode på den underliggende webserver [S1]. Dette giver mulighed for komplet systemkompromis, inklusive dataeksfiltrering, ændring af webstedsindhold og lateral bevægelse inden for hostingmiljøet [S1].

Grundårsag

Sårbarheden findes i SPIP-skabelonkomponator- og compilerkomponenterne [S1]. Systemet formår ikke korrekt at validere eller rense input inden for specifikke skabelontags ved behandling af uploadede filer [S1]. Specifikt håndterer compileren forkert udformede INCLUDE- eller INCLURE-tags inde i HTML-filer [S1]. Når en hacker får adgang til disse uploadede filer via valider_xml-handlingen, behandles de ondsindede tags, hvilket fører til PHP-kodeudførelse [S1].

Berørte versioner

  • SPIP versioner 3.1.2 og alle tidligere versioner [S1].

Udbedring

Opdater SPIP til en nyere version end 3.1.2 for at løse denne sårbarhed [S1]. Sørg for, at filuploadtilladelser er strengt begrænset til betroede administrative brugere, og at uploadede filer ikke gemmes i mapper, hvor webserveren kan udføre dem som scripts [S1].

Hvordan FixVibe tester for det

FixVibe kunne opdage denne sårbarhed gennem to primære metoder:

  • Passivt fingeraftryk: Ved at analysere HTTP-svarheaders eller specifikke metatags i HTML-kilden kan FixVibe identificere den kørende version af SPIP [S1]. Hvis versionen er 3.1.2 eller lavere, vil det udløse en højsværhedsadvarsel [S1].
  • Repository-scanning: For brugere, der forbinder deres GitHub-depoter, kan FixVibes repo-scanner inspicere afhængighedsfiler eller versionsdefinerende konstanter i SPIP-kildekoden for at identificere sårbare installationer [S1].