FixVibe
Covered by FixVibehigh

템플릿 태그(CVE-2016-7998)를 통해 SPIP에서 원격 코드 실행

SPIP 버전 3.1.2 및 이전 버전에는 템플릿 작성기의 취약점이 포함되어 있습니다. 인증된 공격자는 조작된 INCLUDE 또는 INCLURE 태그가 포함된 HTML 파일을 업로드하여 서버에서 임의의 PHP 코드를 실행할 수 있습니다.

CVE-2016-7998CWE-20

영향

인증된 공격자는 기본 웹 서버 [S1]에서 임의의 PHP 코드를 실행할 수 있습니다. 이로 인해 데이터 유출, 사이트 콘텐츠 수정, 호스팅 환경 [S1] 내 측면 이동을 포함한 완전한 시스템 손상이 허용됩니다.

근본 원인

취약점은 SPIP 템플릿 작성기 및 컴파일러 구성 요소 [S1]에 존재합니다. 업로드된 파일 [S1]를 처리할 때 시스템이 특정 템플릿 태그 내의 입력을 적절하게 검증하거나 삭제하지 못합니다. 특히 컴파일러는 HTML 파일 [S1] 내에서 제작된 INCLUDE 또는 INCLURE 태그를 잘못 처리합니다. 공격자가 valider_xml 작업을 통해 업로드된 파일에 액세스하면 악성 태그가 처리되어 PHP 코드가 [S1]로 실행됩니다.

영향을 받는 버전

  • SPIP 버전 3.1.2 및 모든 이전 버전 [S1].

해결

이 취약점 [S1]를 해결하려면 SPIP를 3.1.2보다 최신 버전으로 업데이트하세요. 파일 업로드 권한이 신뢰할 수 있는 관리 사용자에게만 엄격하게 제한되고, 업로드된 파일이 웹 서버가 [S1] 스크립트로 실행할 수 있는 디렉터리에 저장되지 않았는지 확인하세요.

FixVibe가 이를 테스트하는 방법

FixVibe는 두 가지 주요 방법을 통해 이 취약점을 탐지할 수 있습니다.

  • 패시브 핑거프린팅: FixVibe는 HTML 소스의 HTTP 응답 헤더 또는 특정 메타 태그를 분석하여 실행 중인 SPIP [S1] 버전을 식별할 수 있습니다. 버전이 3.1.2 이하인 경우 심각도가 높은 경고 [S1]가 트리거됩니다.
  • 리포지토리 검색: GitHub 리포지토리를 연결하는 사용자의 경우 FixVibe의 리포지토리 스캐너는 SPIP 소스 코드의 종속성 파일 또는 버전 정의 상수를 검사하여 취약한 설치 [S1]를 식별할 수 있습니다.