영향
인증된 공격자는 기본 웹 서버 [S1]에서 임의의 PHP 코드를 실행할 수 있습니다. 이로 인해 데이터 유출, 사이트 콘텐츠 수정, 호스팅 환경 [S1] 내 측면 이동을 포함한 완전한 시스템 손상이 허용됩니다.
근본 원인
취약점은 SPIP 템플릿 작성기 및 컴파일러 구성 요소 [S1]에 존재합니다. 업로드된 파일 [S1]를 처리할 때 시스템이 특정 템플릿 태그 내의 입력을 적절하게 검증하거나 삭제하지 못합니다. 특히 컴파일러는 HTML 파일 [S1] 내에서 제작된 INCLUDE 또는 INCLURE 태그를 잘못 처리합니다. 공격자가 valider_xml 작업을 통해 업로드된 파일에 액세스하면 악성 태그가 처리되어 PHP 코드가 [S1]로 실행됩니다.
영향을 받는 버전
- SPIP 버전 3.1.2 및 모든 이전 버전 [S1].
해결
이 취약점 [S1]를 해결하려면 SPIP를 3.1.2보다 최신 버전으로 업데이트하세요. 파일 업로드 권한이 신뢰할 수 있는 관리 사용자에게만 엄격하게 제한되고, 업로드된 파일이 웹 서버가 [S1] 스크립트로 실행할 수 있는 디렉터리에 저장되지 않았는지 확인하세요.
FixVibe가 이를 테스트하는 방법
FixVibe는 두 가지 주요 방법을 통해 이 취약점을 탐지할 수 있습니다.
- 패시브 핑거프린팅: FixVibe는 HTML 소스의 HTTP 응답 헤더 또는 특정 메타 태그를 분석하여 실행 중인 SPIP [S1] 버전을 식별할 수 있습니다. 버전이 3.1.2 이하인 경우 심각도가 높은 경고 [S1]가 트리거됩니다.
- 리포지토리 검색: GitHub 리포지토리를 연결하는 사용자의 경우 FixVibe의 리포지토리 스캐너는 SPIP 소스 코드의 종속성 파일 또는 버전 정의 상수를 검사하여 취약한 설치 [S1]를 식별할 수 있습니다.
