FixVibe
Covered by FixVibehigh

ביצוע קוד מרחוק ב-SPIP באמצעות תגיות תבנית (CVE-2016-7998)

גרסאות SPIP 3.1.2 ואילך מכילות פגיעות ביוצר התבנית. תוקפים מאומתים יכולים להעלות קבצי HTML עם תגיות INCLUDE או INCLURE מעוצבות כדי להפעיל קוד PHP שרירותי בשרת.

CVE-2016-7998CWE-20

השפעה

תוקף מאומת יכול להפעיל קוד PHP שרירותי בשרת האינטרנט הבסיסי [S1]. זה מאפשר פשרה מלאה של המערכת, כולל חילוף נתונים, שינוי של תוכן האתר ותנועה לרוחב בתוך סביבת האירוח [S1].

סיבת שורש

הפגיעות קיימת ברכיבי היוצר והמהדר של תבנית SPIP [S1]. המערכת לא מצליחה לאמת או לחטא כראוי קלט בתוך תגי תבנית ספציפיים בעת עיבוד קבצים שהועלו [S1]. באופן ספציפי, המהדר מטפל בצורה שגויה בתגיות INCLUDE או INCLURE בתוך קובצי HTML [S1]. כאשר תוקף ניגש לקבצים שהועלו באמצעות פעולת valider_xml, התגים הזדוניים מעובדים, מה שמוביל לביצוע קוד PHP [S1].

גרסאות מושפעות

  • גרסאות SPIP 3.1.2 וכל הגרסאות הקודמות [S1].

תיקון

עדכן את SPIP לגרסה חדשה יותר מ-3.1.2 כדי לטפל בפגיעות זו [S1]. ודא שהרשאות העלאת קבצים מוגבלות בהחלט למשתמשים אדמיניסטרטיביים מהימנים ושקבצים שהועלו אינם מאוחסנים בספריות שבהן שרת האינטרנט יכול להפעיל אותם כסקריפטים [S1].

כיצד FixVibe בודק את זה

FixVibe יכול לזהות פגיעות זו באמצעות שתי שיטות עיקריות:

  • טביעת אצבע פסיבית: על ידי ניתוח כותרות תגובת HTTP או מטא תגיות ספציפיות במקור ה-HTML, FixVibe יכול לזהות את הגרסה הפועלת של SPIP [S1]. אם הגרסה היא 3.1.2 ומטה, היא תפעיל התראה בחומרה גבוהה [S1].
  • סריקת מאגר: עבור משתמשים המחברים את מאגרי ה-GitHub שלהם, סורק ה-repo של FixVibe יכול לבדוק קבצי תלות או קבועים מגדירי גרסה בקוד המקור SPIP כדי לזהות התקנות פגיעות [S1].