FixVibe
Covered by FixVibehigh

Execución remota de código en SPIP mediante etiquetas de modelo (CVE-2016-7998) ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG1 SPIP 3.1.2 e anteriores son vulnerables á execución remota de código mediante etiquetas de modelos maliciosos nos ficheiros HTML cargados. ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG2 As versións 3.1.2 e anteriores de SPIP conteñen unha vulnerabilidade no redactor de modelos. Os atacantes autenticados poden cargar ficheiros HTML con etiquetas INCLUDE ou INCLURE elaboradas para executar código PHP arbitrario no servidor. ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG3 ## Impacto ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG4 Un atacante autenticado pode executar código PHP arbitrario no servidor web subxacente CVE-2016-7998. Isto permite un compromiso completo do sistema, incluíndo a exfiltración de datos, a modificación do contido do sitio e o movemento lateral dentro do ambiente de hospedaxe ZXCVFIXVIBETOKEN1ZXCV. ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG5 ## Causa raíz ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG6 A vulnerabilidade existe nos compoñentes do compilador e do compilador de modelos de SPIP ZXCVFIXVIBETOKEN3ZXCV. O sistema non pode validar nin desinfectar correctamente a entrada dentro de etiquetas de modelos específicos ao procesar os ficheiros cargados ZXCVFIXVIBETOKEN4ZXCV. En concreto, o compilador xestiona incorrectamente as etiquetas CVE-2016-7998 ou ZXCVFIXVIBETOKEN1ZXCV creadas dentro dos ficheiros HTML ZXCVFIXVIBETOKEN5ZXCV. Cando un atacante accede a estes ficheiros cargados mediante a acción ZXCVFIXVIBETOKEN2ZXCV, as etiquetas maliciosas son procesadas, o que leva á execución de código PHP ZXCVFIXVIBETOKEN6ZXCV. ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG7 ## Versións afectadas ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG8 * Versións 3.1.2 de SPIP e todas as versións anteriores CVE-2016-7998. ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG9 ## Remediación ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG10 Actualice SPIP a unha versión máis recente que a 3.1.2 para solucionar esta vulnerabilidade CVE-2016-7998. Asegúrese de que os permisos de carga de ficheiros estean estrictamente restrinxidos a usuarios administrativos de confianza e de que os ficheiros cargados non se almacenen en directorios onde o servidor web poida executalos como scripts ZXCVFIXVIBETOKEN1ZXCV. ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG11 ## Como proba CVE-2016-7998 para iso ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG12 CVE-2016-7998 podería detectar esta vulnerabilidade a través de dous métodos principais: ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG13 1. **Pegadas dixitais pasivas:** Ao analizar cabeceiras de resposta HTTP ou metaetiquetas específicas na fonte HTML, ZXCVFIXVIBETOKEN2ZXCV pode identificar a versión en execución de SPIP CVE-2016-7998. Se a versión é 3.1.2 ou inferior, activaría unha alerta de alta gravidade ZXCVFIXVIBETOKEN1ZXCV. ZXCVFIXVIBESEXEEND ZXCVFIXVIBESEG14 2. **Escaneado de repositorio:** Para os usuarios que conectan os seus repositorios ZXCVFIXVIBETOKEN2ZXCV, o escáner de repositorio de ZXCVFIXVIBETOKEN1ZXCV pode inspeccionar ficheiros de dependencia ou constantes de definición de versión no código fonte de SPIP para identificar instalacións vulnerables CVE-2016-7998.

SPIP versions 3.1.2 and earlier contain a vulnerability in the template composer. Authenticated attackers can upload HTML files with crafted INCLUDE or INCLURE tags to execute arbitrary PHP code on the server.

CVE-2016-7998CWE-20

Impact

An authenticated attacker can execute arbitrary PHP code on the underlying web server [S1]. This allows for complete system compromise, including data exfiltration, modification of site content, and lateral movement within the hosting environment [S1].

Root Cause

The vulnerability exists in the SPIP template composer and compiler components [S1]. The system fails to properly validate or sanitize input within specific template tags when processing uploaded files [S1]. Specifically, the compiler incorrectly handles crafted INCLUDE or INCLURE tags inside HTML files [S1]. When an attacker accesses these uploaded files through the valider_xml action, the malicious tags are processed, leading to PHP code execution [S1].

Affected Versions

  • SPIP versions 3.1.2 and all prior versions [S1].

Remediation

Update SPIP to a version newer than 3.1.2 to address this vulnerability [S1]. Ensure that file upload permissions are strictly restricted to trusted administrative users and that uploaded files are not stored in directories where the web server can execute them as scripts [S1].

How FixVibe tests for it

FixVibe could detect this vulnerability through two primary methods:

  • Passive Fingerprinting: By analyzing HTTP response headers or specific meta tags in the HTML source, FixVibe can identify the running version of SPIP [S1]. If the version is 3.1.2 or lower, it would trigger a high-severity alert [S1].
  • Repository Scanning: For users who connect their GitHub repositories, FixVibe's repo scanner can inspect dependency files or version-defining constants in the SPIP source code to identify vulnerable installations [S1].