影響
認証された攻撃者は、基盤となる Web サーバー [S1] 上で任意の PHP コードを実行する可能性があります。これにより、データの引き出し、サイト コンテンツの変更、ホスティング環境 [S1] 内での横方向の移動など、完全なシステム侵害が可能になります。
根本原因
この脆弱性は、SPIP テンプレート コンポーザーおよびコンパイラ コンポーネント [S1] に存在します。システムは、アップロードされたファイル [S1] を処理するときに、特定のテンプレート タグ内の入力を適切に検証またはサニタイズできません。具体的には、コンパイラーは、HTML ファイル [S1] 内の細工された INCLUDE または INCLURE タグを誤って処理します。攻撃者が valider_xml アクションを通じてこれらのアップロードされたファイルにアクセスすると、悪意のあるタグが処理され、PHP コードが実行されます ([S1])。
影響を受けるバージョン
- SPIP バージョン 3.1.2 およびそれ以前のすべてのバージョン [S1]。
修復
この脆弱性 [S1] に対処するには、SPIP を 3.1.2 より新しいバージョンに更新します。ファイルのアップロード許可が信頼できる管理ユーザーに厳密に制限されていること、およびアップロードされたファイルが、Web サーバーがスクリプト [S1] として実行できるディレクトリに保存されていないことを確認してください。
FixVibe がそれをテストする方法
FixVibe は、次の 2 つの主な方法でこの脆弱性を検出できます。
- パッシブ フィンガープリンティング: HTTP 応答ヘッダーまたは HTML ソース内の特定のメタ タグを分析することにより、FixVibe は SPIP [S1] の実行バージョンを識別できます。バージョンが 3.1.2 以下の場合、重大度の高いアラート [S1] がトリガーされます。
- リポジトリ スキャン: GitHub リポジトリに接続するユーザーの場合、FixVibe のリポジトリ スキャナは、SPIP ソース コード内の依存関係ファイルまたはバージョン定義定数を検査して、脆弱なインストール [S1] を特定できます。
