Áhrif
Sannvottaður árásarmaður getur framkvæmt handahófskenndan PHP kóða á undirliggjandi vefþjóni [S1]. Þetta gerir ráð fyrir algjörri málamiðlun á kerfinu, þar á meðal gagnasíun, breytingu á innihaldi vefsvæðis og hliðarhreyfingar innan hýsingarumhverfisins [S1].
Orsök
Varnarleysið er til staðar í SPIP sniðmátshöfundinum og þýðandahlutunum [S1]. Kerfið tekst ekki að sannreyna eða hreinsa inntak í tilteknum sniðmátsmerkjum á réttan hátt þegar unnið er úr hlaðnum skrám [S1]. Nánar tiltekið, þýðandinn meðhöndlar rangt smíðað INCLUDE eða INCLURE merki inni í HTML skrám [S1]. Þegar árásarmaður kemst í þessar upphlöðnu skrár í gegnum valider_xml aðgerðina eru illgjarn merki unnin, sem leiðir til keyrslu PHP kóða [S1].
Útgáfur sem hafa áhrif
- SPIP útgáfur 3.1.2 og allar fyrri útgáfur [S1].
Lagfæring
Uppfærðu SPIP í nýrri útgáfu en 3.1.2 til að bregðast við þessum varnarleysi [S1]. Gakktu úr skugga um að heimildir fyrir upphleðslu skráa séu stranglega takmarkaðar við trausta stjórnunarnotendur og að upphlaðnar skrár séu ekki geymdar í möppum þar sem vefþjónninn getur keyrt þær sem forskriftir [S1].
Hvernig FixVibe prófar það
FixVibe gæti greint þennan varnarleysi með tveimur aðalaðferðum:
- Hlutlaus fingraför: Með því að greina HTTP-svarshausa eða tiltekin metamerki í HTML upprunanum getur FixVibe auðkennt hlaupandi útgáfu SPIP [S1]. Ef útgáfan er 3.1.2 eða lægri myndi hún kalla fram viðvörun með mikilli alvarleika [S1].
- Skönnun á geymslum: Fyrir notendur sem tengja GitHub geymslurnar sínar, getur endurhverfa skanni FixVibe skoðað ósjálfstæðisskrár eða útgáfuskilgreinandi fasta í SPIP frumkóðanum til að bera kennsl á viðkvæmar uppsetningar [S1].
