تاثیر
یک مهاجم احراز هویت شده می تواند کد PHP دلخواه را بر روی وب سرور اصلی [S1] اجرا کند. این امکان به خطر افتادن کامل سیستم، از جمله استخراج داده ها، اصلاح محتوای سایت، و حرکت جانبی در محیط میزبانی [S1] را می دهد.
علت اصلی
این آسیبپذیری در اجزای سازنده و کامپایلر قالب SPIP [S1] وجود دارد. هنگام پردازش فایلهای آپلود شده [S1]، سیستم به درستی ورودی برچسبهای الگوی خاص را تأیید یا پاکسازی نمیکند. به طور خاص، کامپایلر به اشتباه تگ های دستکاری شده INCLUDE یا INCLURE را در فایل های HTML [S1] مدیریت می کند. هنگامی که یک مهاجم از طریق عمل valider_xml به این فایل های آپلود شده دسترسی پیدا می کند، تگ های مخرب پردازش می شوند که منجر به اجرای کد PHP [S1] می شود.
نسخه های تحت تأثیر
- نسخه های SPIP 3.1.2 و تمام نسخه های قبلی [S1].
اصلاح
برای رفع این آسیب پذیری [S1]، SPIP را به نسخه جدیدتر از 3.1.2 به روز کنید. اطمینان حاصل کنید که مجوزهای آپلود فایل به شدت محدود به کاربران اداری قابل اعتماد است و فایل های آپلود شده در دایرکتوری هایی ذخیره نمی شوند که سرور وب می تواند آنها را به عنوان اسکریپت [S1] اجرا کند.
چگونه FixVibe آن را آزمایش می کند
FixVibe می تواند این آسیب پذیری را از طریق دو روش اصلی شناسایی کند:
- اثرانگشت غیرفعال: با تجزیه و تحلیل هدرهای پاسخ HTTP یا متا تگ های خاص در منبع HTML، FixVibe می تواند نسخه در حال اجرا SPIP [S1] را شناسایی کند. اگر نسخه 3.1.2 یا پایین تر باشد، یک هشدار با شدت بالا [S1] را راه اندازی می کند.
- اسکن مخزن: برای کاربرانی که مخازن GitHub خود را به هم متصل می کنند، اسکنر مخزن FixVibe می تواند فایل های وابستگی یا ثابت های تعیین کننده نسخه را در کد منبع SPIP بازرسی کند تا نصب های آسیب پذیر را شناسایی کند.
