Impacto
Un atacante autenticado puede ejecutar código PHP arbitrario en el servidor web subyacente [S1]. Esto permite comprometer completamente el sistema, incluida la filtración de datos, la modificación del contenido del sitio y el movimiento lateral dentro del entorno de alojamiento [S1].
Causa raíz
La vulnerabilidad existe en los componentes del compilador y compositor de plantillas de SPIP [S1]. El sistema no valida ni desinfecta adecuadamente la entrada dentro de etiquetas de plantilla específicas al procesar archivos cargados [S1]. Específicamente, el compilador maneja incorrectamente etiquetas INCLUDE o INCLURE dentro de archivos HTML [S1]. Cuando un atacante accede a estos archivos cargados a través de la acción valider_xml, las etiquetas maliciosas se procesan, lo que lleva a la ejecución del código PHP [S1].
Versiones afectadas
*SPIP versiones 3.1.2 y todas las versiones anteriores [S1].
Remediación
Actualice SPIP a una versión posterior a 3.1.2 para abordar esta vulnerabilidad [S1]. Asegúrese de que los permisos de carga de archivos estén estrictamente restringidos a usuarios administrativos confiables y que los archivos cargados no se almacenen en directorios donde el servidor web pueda ejecutarlos como scripts [S1].
Cómo lo prueba FixVibe
FixVibe podría detectar esta vulnerabilidad mediante dos métodos principales:
- Huellas digitales pasivas: Al analizar los encabezados de respuesta HTTP o metaetiquetas específicas en la fuente HTML, FixVibe puede identificar la versión en ejecución de SPIP [S1]. Si la versión es 3.1.2 o inferior, se activará una alerta de alta gravedad [S1].
- Escaneo de repositorio: Para los usuarios que conectan sus repositorios GitHub, el escáner de repositorios de FixVibe puede inspeccionar archivos de dependencia o constantes que definen la versión en el código fuente de SPIP para identificar instalaciones vulnerables [S1].
