Αντίκτυπος
Ένας επιβεβαιωμένος εισβολέας μπορεί να εκτελέσει αυθαίρετο κώδικα PHP στον υποκείμενο διακομιστή ιστού [S1]. Αυτό επιτρέπει τον πλήρη συμβιβασμό του συστήματος, συμπεριλαμβανομένης της εξαγωγής δεδομένων, της τροποποίησης του περιεχομένου του ιστότοπου και της πλευρικής κίνησης εντός του περιβάλλοντος φιλοξενίας [S1].
Ριζική αιτία
Το θέμα ευπάθειας υπάρχει στα στοιχεία συνθέτη και μεταγλωττιστή προτύπου SPIP [S1]. Το σύστημα αποτυγχάνει να επικυρώσει ή να εξυγιάνει σωστά την είσοδο σε συγκεκριμένες ετικέτες προτύπου κατά την επεξεργασία των μεταφορτωμένων αρχείων [S1]. Συγκεκριμένα, ο μεταγλωττιστής χειρίζεται εσφαλμένα δημιουργημένες ετικέτες INCLUDE ή INCLURE μέσα σε αρχεία HTML [S1]. Όταν ένας εισβολέας αποκτά πρόσβαση σε αυτά τα μεταφορτωμένα αρχεία μέσω της ενέργειας valider_xml, οι κακόβουλες ετικέτες υποβάλλονται σε επεξεργασία, οδηγώντας στην εκτέλεση κώδικα PHP [S1].
Επηρεασμένες εκδόσεις
- Εκδόσεις SPIP 3.1.2 και όλες οι προηγούμενες εκδόσεις [S1].
Αποκατάσταση
Ενημερώστε το SPIP σε έκδοση νεότερη από την 3.1.2 για να αντιμετωπίσετε αυτήν την ευπάθεια [S1]. Βεβαιωθείτε ότι τα δικαιώματα μεταφόρτωσης αρχείων περιορίζονται αυστηρά σε αξιόπιστους διαχειριστές και ότι τα μεταφορτωμένα αρχεία δεν αποθηκεύονται σε καταλόγους όπου ο διακομιστής web μπορεί να τα εκτελέσει ως σενάρια [S1].
Πώς το FixVibe το δοκιμάζει
Το FixVibe θα μπορούσε να εντοπίσει αυτήν την ευπάθεια μέσω δύο βασικών μεθόδων:
- Παθητικό δακτυλικό αποτύπωμα: Αναλύοντας κεφαλίδες απόκρισης HTTP ή συγκεκριμένες μετα-ετικέτες στην πηγή HTML, το FixVibe μπορεί να αναγνωρίσει την εκτελούμενη έκδοση του SPIP [S1]. Εάν η έκδοση είναι 3.1.2 ή χαμηλότερη, θα ενεργοποιούσε μια ειδοποίηση υψηλής σοβαρότητας [S1].
- Σάρωση αποθετηρίου: Για χρήστες που συνδέουν τα αποθετήρια GitHub, ο σαρωτής αποθετηρίου του FixVibe μπορεί να επιθεωρήσει αρχεία εξάρτησης ή σταθερές που καθορίζουν την έκδοση στον πηγαίο κώδικα του SPIP για να εντοπίσει ευάλωτες εγκαταστάσεις ZBBXCV.
