FixVibe
Covered by FixVibehigh

Remote-Codeausführung in SPIP über Template-Tags (CVE-2016-7998)

SPIP-Versionen 3.1.2 und früher enthalten eine Schwachstelle im Template Composer. Authentifizierte Angreifer können HTML-Dateien mit manipulierten INCLUDE- oder INCLURE-Tags hochladen, um beliebigen PHP-Code auf dem Server auszuführen.

CVE-2016-7998CWE-20

Auswirkungen

Ein authentifizierter Angreifer kann beliebigen PHP-Code auf dem zugrunde liegenden Webserver [S1] ausführen. Dies ermöglicht eine vollständige Systemkompromittierung, einschließlich Datenexfiltration, Änderung von Website-Inhalten und seitlicher Bewegung innerhalb der Hosting-Umgebung [S1].

Grundursache

Die Sicherheitslücke besteht in den SPIP-Vorlagen-Composer- und Compiler-Komponenten [S1]. Bei der Verarbeitung hochgeladener Dateien kann das System Eingaben in bestimmten Vorlagen-Tags nicht ordnungsgemäß validieren oder bereinigen [S1]. Insbesondere verarbeitet der Compiler manipulierte INCLUDE- oder INCLURE-Tags in HTML-Dateien [S1] falsch. Wenn ein Angreifer über die Aktion valider_xml auf diese hochgeladenen Dateien zugreift, werden die schädlichen Tags verarbeitet, was zur Ausführung von PHP-Code [S1] führt.

Betroffene Versionen

  • SPIP-Versionen 3.1.2 und alle früheren Versionen [S1].

Sanierung

Aktualisieren Sie SPIP auf eine neuere Version als 3.1.2, um diese Schwachstelle [S1] zu beheben. Stellen Sie sicher, dass die Berechtigungen zum Hochladen von Dateien strikt auf vertrauenswürdige Administratoren beschränkt sind und dass hochgeladene Dateien nicht in Verzeichnissen gespeichert werden, in denen der Webserver sie als Skripts [S1] ausführen kann.

Wie FixVibe darauf testet

FixVibe konnte diese Schwachstelle durch zwei primäre Methoden erkennen:

  • Passives Fingerprinting: Durch die Analyse von HTTP-Antwortheadern oder spezifischen Meta-Tags in der HTML-Quelle kann FixVibe die laufende Version von SPIP [S1] identifizieren. Wenn die Version 3.1.2 oder niedriger ist, würde dies eine Warnung mit hohem Schweregrad [S1] auslösen.
  • Repository-Scan: Für Benutzer, die ihre GitHub-Repositorys verbinden, kann der Repo-Scanner von FixVibe Abhängigkeitsdateien oder versionierende Konstanten im SPIP-Quellcode untersuchen, um anfällige Installationen [S1] zu identifizieren.