Utjecaj
Autentificirani napadač može izvršiti proizvoljan PHP kod na temeljnom web poslužitelju [S1]. To omogućuje potpunu kompromitaciju sustava, uključujući ekstrakciju podataka, modificiranje sadržaja stranice i bočno kretanje unutar hosting okruženja [S1].
Glavni uzrok
Ranjivost postoji u komponentama SPIP predloška sastavljača i prevoditelja [S1]. Sustav ne uspijeva pravilno potvrditi ili dezinficirati unos unutar određenih oznaka predloška prilikom obrade učitanih datoteka [S1]. Konkretno, kompajler neispravno obrađuje izrađene oznake INCLUDE ili INCLURE unutar HTML datoteka [S1]. Kada napadač pristupi tim učitanim datotekama putem akcije valider_xml, zlonamjerne oznake se obrađuju, što dovodi do izvršavanja PHP koda [S1].
Pogođene verzije
- SPIP verzije 3.1.2 i sve prethodne verzije [S1].
Sanacija
Ažurirajte SPIP na verziju noviju od 3.1.2 kako biste riješili ovu ranjivost [S1]. Osigurajte da su dozvole za učitavanje datoteka strogo ograničene na pouzdane administrativne korisnike i da učitane datoteke nisu pohranjene u direktorije gdje ih web poslužitelj može izvršiti kao skripte [S1].
Kako FixVibe to testira
FixVibe bi mogao otkriti ovu ranjivost kroz dvije primarne metode:
- Pasivni otisak prsta: Analizom zaglavlja HTTP odgovora ili specifičnih meta oznaka u HTML izvoru, FixVibe može identificirati pokrenutu verziju SPIP-a [S1]. Ako je verzija 3.1.2 ili starija, to bi pokrenulo upozorenje visoke ozbiljnosti [S1].
- Skeniranje repozitorija: Za korisnike koji povezuju svoja GitHub repozitorija, FixVibe repo skener može pregledati datoteke ovisnosti ili konstante koje definiraju verziju u SPIP izvornom kodu kako bi identificirao ranjive instalacije [S1].
