Indvirkning
En autentificeret hacker kan udføre vilkårlig PHP-kode på den underliggende webserver [S1]. Dette giver mulighed for komplet systemkompromis, inklusive dataeksfiltrering, ændring af webstedsindhold og lateral bevægelse inden for hostingmiljøet [S1].
Grundårsag
Sårbarheden findes i SPIP-skabelonkomponator- og compilerkomponenterne [S1]. Systemet formår ikke korrekt at validere eller rense input inden for specifikke skabelontags ved behandling af uploadede filer [S1]. Specifikt håndterer compileren forkert udformede INCLUDE- eller INCLURE-tags inde i HTML-filer [S1]. Når en hacker får adgang til disse uploadede filer via valider_xml-handlingen, behandles de ondsindede tags, hvilket fører til PHP-kodeudførelse [S1].
Berørte versioner
- SPIP versioner 3.1.2 og alle tidligere versioner [S1].
Udbedring
Opdater SPIP til en nyere version end 3.1.2 for at løse denne sårbarhed [S1]. Sørg for, at filuploadtilladelser er strengt begrænset til betroede administrative brugere, og at uploadede filer ikke gemmes i mapper, hvor webserveren kan udføre dem som scripts [S1].
Hvordan FixVibe tester for det
FixVibe kunne opdage denne sårbarhed gennem to primære metoder:
- Passivt fingeraftryk: Ved at analysere HTTP-svarheaders eller specifikke metatags i HTML-kilden kan FixVibe identificere den kørende version af SPIP [S1]. Hvis versionen er 3.1.2 eller lavere, vil det udløse en højsværhedsadvarsel [S1].
- Repository-scanning: For brugere, der forbinder deres GitHub-depoter, kan FixVibes repo-scanner inspicere afhængighedsfiler eller versionsdefinerende konstanter i SPIP-kildekoden for at identificere sårbare installationer [S1].
