##Impact Un attaquant authentifié peut exécuter du code PHP arbitraire sur le serveur web sous-jacent [S1]. Cela permet une compromission complète du système, y compris l'exfiltration des données, la modification du contenu du site et le mouvement latéral au sein de l'environnement d'hébergement [S1].
Cause première
La vulnérabilité existe dans les composants du compositeur et du compilateur de modèles SPIP [S1]. Le système ne parvient pas à valider ou à nettoyer correctement les entrées dans des balises de modèle spécifiques lors du traitement des fichiers téléchargés [S1]. Plus précisément, le compilateur ne gère pas correctement les balises INCLUDE ou INCLURE contrefaites dans les fichiers HTML [S1]. Lorsqu'un attaquant accède à ces fichiers téléchargés via l'action valider_xml, les balises malveillantes sont traitées, conduisant à l'exécution du code PHP [S1].
Versions concernées
- SPIP versions 3.1.2 et toutes versions antérieures [S1].
Correction
Mettez à jour SPIP vers une version plus récente que 3.1.2 pour corriger cette vulnérabilité [S1]. Assurez-vous que les autorisations de téléchargement de fichiers sont strictement limitées aux utilisateurs administratifs de confiance et que les fichiers téléchargés ne sont pas stockés dans des répertoires où le serveur Web peut les exécuter en tant que scripts [S1].
Comment FixVibe le teste
FixVibe pourrait détecter cette vulnérabilité via deux méthodes principales :
- Passive Fingerprinting : En analysant les en-têtes de réponse HTTP ou des balises méta spécifiques dans la source HTML, FixVibe peut identifier la version en cours d'exécution de SPIP [S1]. Si la version est 3.1.2 ou inférieure, cela déclencherait une alerte de gravité élevée [S1].
- Analyse des référentiels : Pour les utilisateurs qui connectent leurs référentiels GitHub, le scanner de dépôt de FixVibe peut inspecter les fichiers de dépendances ou les constantes de définition de version dans le code source de SPIP pour identifier les installations vulnérables [S1].
