Eragina
Autentifikatutako erasotzaile batek PHP kode arbitrarioa exekutatu dezake azpiko web zerbitzarian [S1]. Honek sistemaren konpromezu osoa ahalbidetzen du, datuen filtrazioa, gunearen edukia aldatzea eta ostalaritza-ingurunearen alboko mugimendua barne [S1].
Arrazoia
Zaurgarritasuna [S1] SPIP txantiloien konposatzaile eta konpiladore osagaietan dago. Sistemak huts egiten du txantiloi-etiketa espezifikoen barneko sarrera behar bezala balioztatu edo garbitu kargatutako fitxategiak [S1] prozesatzen dituenean. Zehazki, konpilatzaileak gaizki kudeatzen ditu landutako INCLUDE edo INCLURE etiketak HTML fitxategien barruan [S1]. Erasotzaile bat valider_xml ekintzaren bidez kargatutako fitxategi hauetara sartzen denean, etiketa gaiztoak prozesatzen dira, PHP kodea [S1] exekutatzeko.
Eragindako bertsioak
- SPIP 3.1.2 bertsioak eta aurreko bertsio guztiak [S1].
Konponketa
Eguneratu SPIP 3.1.2 baino bertsio berriagoa den ahultasun hori konpontzeko [S1]. Ziurtatu fitxategiak kargatzeko baimenak zorrozki mugatuta daudela konfiantzazko erabiltzaile administratiboentzat eta kargatutako fitxategiak ez direla gordeta web zerbitzariak script gisa [S1] exekutatu ditzakeen direktorioetan.
FixVibe probak nola egiten dituen
FixVibe-k ahultasun hau bi metodo nagusiren bidez hauteman dezake:
- Hatz-marka pasiboa: HTML iturburuko HTTP erantzunen goiburuak edo meta-etiketa espezifikoak aztertuz, FixVibe-k SPIP [S1]-ren exekutatzen ari den bertsioa identifikatu dezake. Bertsioa 3.1.2 edo txikiagoa bada, [S1] larritasun handiko alerta bat eragingo luke.
- Biltegiaren eskaneatzea: Beren GitHub biltegiak konektatzen dituzten erabiltzaileentzat, FixVibe-ren repo eskanerak SPIP iturburu-kodean dauden mendekotasun-fitxategiak edo bertsioak definitzeko konstanteak ikus ditzake [S1] instalazio ahulak identifikatzeko.
