გავლენა
ავთენტიფიცირებულ თავდამსხმელს შეუძლია შეასრულოს თვითნებური PHP კოდი ფუძემდებლურ ვებ სერვერზე [S1]. ეს იძლევა სისტემის სრულ კომპრომისს, მათ შორის მონაცემთა ექსფილტრაციას, საიტის შინაარსის მოდიფიკაციას და გვერდითი მოძრაობას ჰოსტინგის გარემოში [S1].
ძირეული მიზეზი
დაუცველობა არსებობს SPIP შაბლონის კომპოზიტორისა და შემდგენლის კომპონენტებში [S1]. სისტემა ვერ ახერხებს ატვირთული ფაილების [S1] დამუშავებისას კონკრეტულ შაბლონის ტეგებში შეყვანის სათანადო ვალიდაციას ან გაწმენდას. კონკრეტულად, შემდგენელი არასწორად ამუშავებს დამუშავებულ INCLUDE ან INCLURE ტეგებს HTML ფაილებში [S1]. როდესაც თავდამსხმელი წვდება ამ ატვირთულ ფაილებს valider_xml მოქმედების მეშვეობით, მავნე ტეგები მუშავდება, რაც იწვევს PHP კოდის შესრულებას [S1].
დაზარალებული ვერსიები
- SPIP ვერსიები 3.1.2 და ყველა წინა ვერსია [S1].
გამოსწორება
განაახლეთ SPIP 3.1.2-ზე უახლეს ვერსიაზე ამ დაუცველობის მოსაგვარებლად [S1]. დარწმუნდით, რომ ფაილის ატვირთვის ნებართვები მკაცრად შემოიფარგლება სანდო ადმინისტრაციული მომხმარებლებისთვის და რომ ატვირთული ფაილები არ ინახება დირექტორიაში, სადაც ვებ სერვერს შეუძლია მათი შესრულება [S1] სკრიპტების სახით.
როგორ ამოწმებს მას FixVibe
FixVibe-ს შეუძლია აღმოაჩინოს ეს დაუცველობა ორი ძირითადი მეთოდით:
- პასიური თითის ანაბეჭდი: HTTP პასუხის სათაურების ან კონკრეტული მეტათეგების ანალიზით HTML წყაროში, FixVibe შეუძლია ამოიცნოს SPIP [S1] გაშვებული ვერსია. თუ ვერსია არის 3.1.2 ან უფრო დაბალი, ის გამოიწვევს მაღალი სიმძიმის გაფრთხილებას [S1].
- საცავის სკანირება: მომხმარებლებისთვის, რომლებიც აკავშირებენ თავიანთ GitHub საცავებს, FixVibe-ის რეპო სკანერს შეუძლია შეამოწმოს დამოკიდებულების ფაილები ან ვერსიის განმსაზღვრელი მუდმივები SPIP წყაროს კოდში დაუცველი ინსტალაციების იდენტიფიცირებისთვის.
