FixVibe
Covered by FixVibehigh

ಟೆಂಪ್ಲೇಟ್ ಟ್ಯಾಗ್‌ಗಳ ಮೂಲಕ SPIP ನಲ್ಲಿ ರಿಮೋಟ್ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ (CVE-2016-7998) ZXCVFIXVIBSEGEND ZXCVFIXVIBESEG1 SPIP 3.1.2 ಮತ್ತು ಹಿಂದಿನದು ಅಪ್‌ಲೋಡ್ ಮಾಡಿದ HTML ಫೈಲ್‌ಗಳಲ್ಲಿ ದುರುದ್ದೇಶಪೂರಿತ ಟೆಂಪ್ಲೇಟ್ ಟ್ಯಾಗ್‌ಗಳ ಮೂಲಕ ರಿಮೋಟ್ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್‌ಗೆ ಗುರಿಯಾಗುತ್ತದೆ. ZXCVFIXVIBSEGEND ZXCVFIXVIBESEG2 SPIP ಆವೃತ್ತಿಗಳು 3.1.2 ಮತ್ತು ಹಿಂದಿನವು ಟೆಂಪ್ಲೇಟ್ ಸಂಯೋಜಕದಲ್ಲಿ ದುರ್ಬಲತೆಯನ್ನು ಹೊಂದಿರುತ್ತವೆ. ದೃಢೀಕೃತ ದಾಳಿಕೋರರು ಸರ್ವರ್‌ನಲ್ಲಿ ಅನಿಯಂತ್ರಿತ PHP ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ರಚಿಸಲಾದ HTML ಫೈಲ್‌ಗಳನ್ನು ಸೇರಿಸಬಹುದು ಅಥವಾ INCLURE ಟ್ಯಾಗ್‌ಗಳನ್ನು ಅಪ್‌ಲೋಡ್ ಮಾಡಬಹುದು. ZXCVFIXVIBSEGEND ZXCVFIXVIBESEG3 ## ಪರಿಣಾಮ ZXCVFIXVIBSEGEND ZXCVFIXVIBESEG4 ದೃಢೀಕರಿಸಿದ ಆಕ್ರಮಣಕಾರರು ಆಧಾರವಾಗಿರುವ ವೆಬ್ ಸರ್ವರ್ CVE-2016-7998 ನಲ್ಲಿ ಅನಿಯಂತ್ರಿತ PHP ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದು. ಇದು ದತ್ತಾಂಶ ಶೋಧನೆ, ಸೈಟ್ ವಿಷಯದ ಮಾರ್ಪಾಡು ಮತ್ತು ಹೋಸ್ಟಿಂಗ್ ಪರಿಸರದಲ್ಲಿ ZXCVFIXVIBETOKEN1ZXCV ಸೇರಿದಂತೆ ಸಂಪೂರ್ಣ ಸಿಸ್ಟಮ್ ರಾಜಿ ಮಾಡಲು ಅನುಮತಿಸುತ್ತದೆ. ZXCVFIXVIBSEGEND ZXCVFIXVIBESEG5 ## ಮೂಲ ಕಾರಣ ZXCVFIXVIBSEGEND ZXCVFIXVIBESEG6 SPIP ಟೆಂಪ್ಲೇಟ್ ಸಂಯೋಜಕ ಮತ್ತು ಕಂಪೈಲರ್ ಘಟಕಗಳು ZXCVFIXVIBETOKEN3ZXCV ನಲ್ಲಿ ದುರ್ಬಲತೆ ಅಸ್ತಿತ್ವದಲ್ಲಿದೆ. ಅಪ್‌ಲೋಡ್ ಮಾಡಿದ ಫೈಲ್‌ಗಳನ್ನು ZXCVFIXVIBETOKEN4ZXCV ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ ನಿರ್ದಿಷ್ಟ ಟೆಂಪ್ಲೇಟ್ ಟ್ಯಾಗ್‌ಗಳಲ್ಲಿ ಇನ್‌ಪುಟ್ ಅನ್ನು ಸರಿಯಾಗಿ ಮೌಲ್ಯೀಕರಿಸಲು ಅಥವಾ ಸ್ವಚ್ಛಗೊಳಿಸಲು ಸಿಸ್ಟಮ್ ವಿಫಲಗೊಳ್ಳುತ್ತದೆ. ನಿರ್ದಿಷ್ಟವಾಗಿ, ಕಂಪೈಲರ್ HTML ಫೈಲ್‌ಗಳ ಒಳಗೆ ರಚಿಸಲಾದ CVE-2016-7998 ಅಥವಾ ZXCVFIXVIBETOKEN1ZXCV ಟ್ಯಾಗ್‌ಗಳನ್ನು ತಪ್ಪಾಗಿ ನಿರ್ವಹಿಸುತ್ತದೆ ZXCVFIXVIBETOKEN5ZXCV. ಆಕ್ರಮಣಕಾರರು ಈ ಅಪ್‌ಲೋಡ್ ಮಾಡಿದ ಫೈಲ್‌ಗಳನ್ನು ZXCVFIXVIBETOKEN2ZXCV ಕ್ರಿಯೆಯ ಮೂಲಕ ಪ್ರವೇಶಿಸಿದಾಗ, ದುರುದ್ದೇಶಪೂರಿತ ಟ್ಯಾಗ್‌ಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲಾಗುತ್ತದೆ, ಇದು PHP ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ZXCVFIXVIBETOKEN6ZXCV ಗೆ ಕಾರಣವಾಗುತ್ತದೆ. ZXCVFIXVIBSEGEND ZXCVFIXVIBESEG7 ## ಬಾಧಿತ ಆವೃತ್ತಿಗಳು ZXCVFIXVIBSEGEND ZXCVFIXVIBESEG8 * SPIP ಆವೃತ್ತಿಗಳು 3.1.2 ಮತ್ತು ಎಲ್ಲಾ ಹಿಂದಿನ ಆವೃತ್ತಿಗಳು CVE-2016-7998. ZXCVFIXVIBSEGEND ZXCVFIXVIBESEG9 ## ಪರಿಹಾರ ZXCVFIXVIBSEGEND ZXCVFIXVIBESEG10 ಈ ದುರ್ಬಲತೆಯನ್ನು ಪರಿಹರಿಸಲು SPIP ಅನ್ನು 3.1.2 ಕ್ಕಿಂತ ಹೊಸ ಆವೃತ್ತಿಗೆ ನವೀಕರಿಸಿ CVE-2016-7998. ಫೈಲ್ ಅಪ್‌ಲೋಡ್ ಅನುಮತಿಗಳನ್ನು ವಿಶ್ವಾಸಾರ್ಹ ಆಡಳಿತ ಬಳಕೆದಾರರಿಗೆ ಕಟ್ಟುನಿಟ್ಟಾಗಿ ನಿರ್ಬಂಧಿಸಲಾಗಿದೆ ಮತ್ತು ವೆಬ್ ಸರ್ವರ್ ಅವುಗಳನ್ನು ZXCVFIXVIBETOKEN1ZXCV ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳಾಗಿ ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಡೈರೆಕ್ಟರಿಗಳಲ್ಲಿ ಅಪ್‌ಲೋಡ್ ಮಾಡಲಾದ ಫೈಲ್‌ಗಳನ್ನು ಸಂಗ್ರಹಿಸಲಾಗುವುದಿಲ್ಲ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ. ZXCVFIXVIBSEGEND ZXCVFIXVIBESEG11 ## CVE-2016-7998 ಹೇಗೆ ಪರೀಕ್ಷಿಸುತ್ತದೆ ZXCVFIXVIBSEGEND ZXCVFIXVIBESEG12 CVE-2016-7998 ಎರಡು ಪ್ರಾಥಮಿಕ ವಿಧಾನಗಳ ಮೂಲಕ ಈ ದುರ್ಬಲತೆಯನ್ನು ಕಂಡುಹಿಡಿಯಬಹುದು: ZXCVFIXVIBSEGEND ZXCVFIXVIBESEG13 1. **ನಿಷ್ಕ್ರಿಯ ಫಿಂಗರ್‌ಪ್ರಿಂಟಿಂಗ್:** HTML ಮೂಲದಲ್ಲಿ HTTP ಪ್ರತಿಕ್ರಿಯೆ ಹೆಡರ್‌ಗಳು ಅಥವಾ ನಿರ್ದಿಷ್ಟ ಮೆಟಾ ಟ್ಯಾಗ್‌ಗಳನ್ನು ವಿಶ್ಲೇಷಿಸುವ ಮೂಲಕ, ZXCVFIXVIBETOKEN2ZXCV SPIP CVE-2016-7998 ನ ಚಾಲನೆಯಲ್ಲಿರುವ ಆವೃತ್ತಿಯನ್ನು ಗುರುತಿಸಬಹುದು. ಆವೃತ್ತಿಯು 3.1.2 ಅಥವಾ ಅದಕ್ಕಿಂತ ಕಡಿಮೆಯಿದ್ದರೆ, ಇದು ಹೆಚ್ಚಿನ ತೀವ್ರತೆಯ ಎಚ್ಚರಿಕೆ ZXCVFIXVIBETOKEN1ZXCV ಅನ್ನು ಪ್ರಚೋದಿಸುತ್ತದೆ. ZXCVFIXVIBSEGEND ZXCVFIXVIBESEG14 2. **ರೆಪೊಸಿಟರಿ ಸ್ಕ್ಯಾನಿಂಗ್:** ತಮ್ಮ ZXCVFIXVIBETOKEN2ZXCV ರೆಪೊಸಿಟರಿಗಳನ್ನು ಸಂಪರ್ಕಿಸುವ ಬಳಕೆದಾರರಿಗೆ, ZXCVFIXVIBETOKEN1ZXCV ಯ ರೆಪೋ ಸ್ಕ್ಯಾನರ್ ಅವಲಂಬಿತ ಫೈಲ್‌ಗಳನ್ನು ಪರಿಶೀಲಿಸಬಹುದು ಅಥವಾ SPIP ಮೂಲ ಕೋಡ್‌ನಲ್ಲಿನ ಆವೃತ್ತಿ-ವ್ಯಾಖ್ಯಾನಿಸುವ ಸ್ಥಿರಾಂಕಗಳನ್ನು ದುರ್ಬಲ ಅನುಸ್ಥಾಪನೆಗಳನ್ನು ಗುರುತಿಸಲು ZBCVENFIXVIX.

SPIP versions 3.1.2 and earlier contain a vulnerability in the template composer. Authenticated attackers can upload HTML files with crafted INCLUDE or INCLURE tags to execute arbitrary PHP code on the server.

CVE-2016-7998CWE-20

Impact

An authenticated attacker can execute arbitrary PHP code on the underlying web server [S1]. This allows for complete system compromise, including data exfiltration, modification of site content, and lateral movement within the hosting environment [S1].

Root Cause

The vulnerability exists in the SPIP template composer and compiler components [S1]. The system fails to properly validate or sanitize input within specific template tags when processing uploaded files [S1]. Specifically, the compiler incorrectly handles crafted INCLUDE or INCLURE tags inside HTML files [S1]. When an attacker accesses these uploaded files through the valider_xml action, the malicious tags are processed, leading to PHP code execution [S1].

Affected Versions

  • SPIP versions 3.1.2 and all prior versions [S1].

Remediation

Update SPIP to a version newer than 3.1.2 to address this vulnerability [S1]. Ensure that file upload permissions are strictly restricted to trusted administrative users and that uploaded files are not stored in directories where the web server can execute them as scripts [S1].

How FixVibe tests for it

FixVibe could detect this vulnerability through two primary methods:

  • Passive Fingerprinting: By analyzing HTTP response headers or specific meta tags in the HTML source, FixVibe can identify the running version of SPIP [S1]. If the version is 3.1.2 or lower, it would trigger a high-severity alert [S1].
  • Repository Scanning: For users who connect their GitHub repositories, FixVibe's repo scanner can inspect dependency files or version-defining constants in the SPIP source code to identify vulnerable installations [S1].