Ազդեցություն
Նույնականացված հարձակվողը կարող է կամայական PHP կոդ գործարկել հիմքում ընկած [S1] վեբ սերվերի վրա: Սա թույլ է տալիս համակարգի ամբողջական փոխզիջումը, ներառյալ տվյալների արտազատումը, կայքի բովանդակության փոփոխությունը և կողային շարժումը հոստինգի միջավայրում [S1]:
Արմատային պատճառ
Խոցելիությունը առկա է SPIP կաղապարի կոմպոզիտորի և կոմպիլյատորի բաղադրիչներում՝ [S1]: Վերբեռնված [S1] ֆայլերը մշակելիս համակարգը չի կարողանում պատշաճ կերպով վավերացնել կամ մաքրել մուտքագրումը հատուկ ձևանմուշների պիտակներում: Մասնավորապես, կոմպիլյատորը սխալ է մշակում մշակված INCLUDE կամ INCLURE թեգերը HTML ֆայլերի ներսում [S1]: Երբ հարձակվողը մուտք է գործում այս վերբեռնված ֆայլերը valider_xml գործողության միջոցով, վնասակար պիտակները մշակվում են, ինչը հանգեցնում է PHP կոդի կատարման [S1]:
Ազդեցված տարբերակներ
- SPIP տարբերակները 3.1.2 և բոլոր նախորդ տարբերակները [S1]:
Վերականգնում
Թարմացրեք SPIP-ը 3.1.2-ից ավելի նոր տարբերակով՝ [S1] այս խոցելիությունը լուծելու համար: Համոզվեք, որ ֆայլերի վերբեռնման թույլտվությունները խստորեն սահմանափակված են վստահելի ադմինիստրատիվ օգտագործողների համար, և որ վերբեռնված ֆայլերը չեն պահվում գրացուցակներում, որտեղ վեբ սերվերը կարող է դրանք կատարել որպես [S1] սկրիպտներ:
Ինչպես է FixVibe-ն փորձարկում դրա համար
FixVibe-ն կարող է հայտնաբերել այս խոցելիությունը երկու հիմնական մեթոդների միջոցով.
- Պասիվ մատնահետք. Վերլուծելով HTTP պատասխանի վերնագրերը կամ հատուկ մետա թեգերը HTML աղբյուրում, FixVibe-ն կարող է նույնականացնել SPIP [S1]-ի գործող տարբերակը: Եթե տարբերակը 3.1.2 կամ ավելի ցածր է, այն կգործարկի բարձր խստության ահազանգ [S1]:
- Պահեստի սկանավորում. Օգտատերերի համար, ովքեր միացնում են իրենց GitHub պահոցները, FixVibe-ի ռեպո սկաները կարող է ստուգել կախվածության ֆայլերը կամ տարբերակը սահմանող հաստատունները SPIP սկզբնաղբյուրում` բացահայտելու խոցելի տեղադրումները FixVibe:
