Dampak
Penyerang yang diautentikasi dapat mengeksekusi kode PHP arbitrer di server web yang mendasarinya [S1]. Hal ini memungkinkan kompromi sistem yang lengkap, termasuk eksfiltrasi data, modifikasi konten situs, dan pergerakan lateral dalam lingkungan hosting [S1].
Akar Penyebab
Kerentanan ada di komposer template SPIP dan komponen kompiler [S1]. Sistem gagal memvalidasi atau membersihkan input dengan benar dalam tag templat tertentu saat memproses file yang diunggah [S1]. Secara khusus, kompiler salah menangani tag INCLUDE atau INCLURE yang dibuat di dalam file HTML [S1]. Saat penyerang mengakses file yang diunggah ini melalui tindakan valider_xml, tag berbahaya diproses, yang mengarah ke eksekusi kode PHP [S1].
Versi yang Terkena Dampak
- SPIP versi 3.1.2 dan semua versi sebelumnya [S1].
Remediasi
Perbarui SPIP ke versi yang lebih baru dari 3.1.2 untuk mengatasi kerentanan ini [S1]. Pastikan izin pengunggahan file dibatasi secara ketat untuk pengguna administratif tepercaya dan file yang diunggah tidak disimpan dalam direktori tempat server web dapat menjalankannya sebagai skrip [S1].
Bagaimana FixVibe mengujinya
FixVibe dapat mendeteksi kerentanan ini melalui dua metode utama:
- Sidik Jari Pasif: Dengan menganalisis header respons HTTP atau tag meta tertentu di sumber HTML, FixVibe dapat mengidentifikasi versi SPIP [S1] yang sedang berjalan. Jika versinya 3.1.2 atau lebih rendah, ini akan memicu peringatan tingkat keparahan tinggi [S1].
- Pemindaian Repositori: Untuk pengguna yang menghubungkan repositori GitHub mereka, pemindai repo FixVibe dapat memeriksa file ketergantungan atau konstanta penentu versi dalam kode sumber SPIP untuk mengidentifikasi instalasi [S1] yang rentan.
