השפעה
תוקף מאומת יכול להפעיל קוד PHP שרירותי בשרת האינטרנט הבסיסי [S1]. זה מאפשר פשרה מלאה של המערכת, כולל חילוף נתונים, שינוי של תוכן האתר ותנועה לרוחב בתוך סביבת האירוח [S1].
סיבת שורש
הפגיעות קיימת ברכיבי היוצר והמהדר של תבנית SPIP [S1]. המערכת לא מצליחה לאמת או לחטא כראוי קלט בתוך תגי תבנית ספציפיים בעת עיבוד קבצים שהועלו [S1]. באופן ספציפי, המהדר מטפל בצורה שגויה בתגיות INCLUDE או INCLURE בתוך קובצי HTML [S1]. כאשר תוקף ניגש לקבצים שהועלו באמצעות פעולת valider_xml, התגים הזדוניים מעובדים, מה שמוביל לביצוע קוד PHP [S1].
גרסאות מושפעות
- גרסאות SPIP 3.1.2 וכל הגרסאות הקודמות [S1].
תיקון
עדכן את SPIP לגרסה חדשה יותר מ-3.1.2 כדי לטפל בפגיעות זו [S1]. ודא שהרשאות העלאת קבצים מוגבלות בהחלט למשתמשים אדמיניסטרטיביים מהימנים ושקבצים שהועלו אינם מאוחסנים בספריות שבהן שרת האינטרנט יכול להפעיל אותם כסקריפטים [S1].
כיצד FixVibe בודק את זה
FixVibe יכול לזהות פגיעות זו באמצעות שתי שיטות עיקריות:
- טביעת אצבע פסיבית: על ידי ניתוח כותרות תגובת HTTP או מטא תגיות ספציפיות במקור ה-HTML, FixVibe יכול לזהות את הגרסה הפועלת של SPIP [S1]. אם הגרסה היא 3.1.2 ומטה, היא תפעיל התראה בחומרה גבוהה [S1].
- סריקת מאגר: עבור משתמשים המחברים את מאגרי ה-GitHub שלהם, סורק ה-repo של FixVibe יכול לבדוק קבצי תלות או קבועים מגדירי גרסה בקוד המקור SPIP כדי לזהות התקנות פגיעות [S1].
