Таасири
Аутентификацияланган чабуулчу [S1] негизги веб-серверинде ыктыярдуу PHP кодун аткара алат. Бул системаны толук компромисске, анын ичинде маалыматтарды эксфильтрациялоого, сайттын мазмунун өзгөртүүгө жана [S1] хостинг чөйрөсүндө каптал кыймылга мүмкүндүк берет.
Негизги себеп
Абал SPIP үлгүсүнүн композитору жана [S1] компилятор компоненттеринде бар. Система [S1] жүктөлүп берилген файлдарды иштетип жатканда белгилүү бир калыптын тегдериндеги киргизүүнү туура текшере албайт же тазалай албайт. Тактап айтканда, компилятор [S1] HTML файлдарынын ичиндеги жасалган INCLUDE же INCLURE тегдерин туура эмес иштетет. Чабуулчу бул жүктөлүп берилген файлдарга valider_xml аракети аркылуу киргенде, зыяндуу тэгдер иштетилип, PHP кодунун [S1] аткарылышына алып келет.
Таасирленген версиялар
- SPIP 3.1.2 версиялары жана бардык мурунку версиялары [S1].
Оңдоо
[S1] бул кемчиликти жоюу үчүн SPIPти 3.1.2ден жаңыраак версияга жаңыртыңыз. Файлды жүктөө уруксаттары ишенимдүү административдик колдонуучулар үчүн гана чектелгенин жана жүктөлгөн файлдар [S1] скрипттери катары веб-сервер аларды аткара турган каталогдордо сакталбагандыгын текшериңиз.
FixVibe аны кантип сынайт
FixVibe бул кемчиликти эки негизги ыкма аркылуу аныктай алат:
- Пассивдүү манжа изи: HTML булагындагы HTTP жооп аталыштарын же конкреттүү мета тэгдерди талдоо менен, FixVibe SPIP [S1] иштеп жаткан версиясын аныктай алат. Эгерде версия 3.1.2 же андан төмөн болсо, ал [S1] жогорку деңгээлдеги эскертүүсүн иштетет.
- Репозиторийди сканерлөө: GitHub репозиторийлерин туташтырган колдонуучулар үчүн, FixVibe репо сканери аялуу орнотууларды аныктоо үчүн FixVibe көз карандылык файлдарын же SPIP булак кодундагы версияны аныктоочу туруктууларды текшере алат.
