Auswirkungen
Ein authentifizierter Angreifer kann beliebigen PHP-Code auf dem zugrunde liegenden Webserver [S1] ausführen. Dies ermöglicht eine vollständige Systemkompromittierung, einschließlich Datenexfiltration, Änderung von Website-Inhalten und seitlicher Bewegung innerhalb der Hosting-Umgebung [S1].
Grundursache
Die Sicherheitslücke besteht in den SPIP-Vorlagen-Composer- und Compiler-Komponenten [S1]. Bei der Verarbeitung hochgeladener Dateien kann das System Eingaben in bestimmten Vorlagen-Tags nicht ordnungsgemäß validieren oder bereinigen [S1]. Insbesondere verarbeitet der Compiler manipulierte INCLUDE- oder INCLURE-Tags in HTML-Dateien [S1] falsch. Wenn ein Angreifer über die Aktion valider_xml auf diese hochgeladenen Dateien zugreift, werden die schädlichen Tags verarbeitet, was zur Ausführung von PHP-Code [S1] führt.
Betroffene Versionen
- SPIP-Versionen 3.1.2 und alle früheren Versionen [S1].
Sanierung
Aktualisieren Sie SPIP auf eine neuere Version als 3.1.2, um diese Schwachstelle [S1] zu beheben. Stellen Sie sicher, dass die Berechtigungen zum Hochladen von Dateien strikt auf vertrauenswürdige Administratoren beschränkt sind und dass hochgeladene Dateien nicht in Verzeichnissen gespeichert werden, in denen der Webserver sie als Skripts [S1] ausführen kann.
Wie FixVibe darauf testet
FixVibe konnte diese Schwachstelle durch zwei primäre Methoden erkennen:
- Passives Fingerprinting: Durch die Analyse von HTTP-Antwortheadern oder spezifischen Meta-Tags in der HTML-Quelle kann FixVibe die laufende Version von SPIP [S1] identifizieren. Wenn die Version 3.1.2 oder niedriger ist, würde dies eine Warnung mit hohem Schweregrad [S1] auslösen.
- Repository-Scan: Für Benutzer, die ihre GitHub-Repositorys verbinden, kann der Repo-Scanner von FixVibe Abhängigkeitsdateien oder versionierende Konstanten im SPIP-Quellcode untersuchen, um anfällige Installationen [S1] zu identifizieren.
