Impakt
En authentifizéierten Ugräifer kann arbiträr PHP-Code op dem Basisdaten Webserver [S1] ausféieren. Dëst erlaabt e komplette Systemkompromiss, inklusiv Datenexfiltratioun, Modifikatioun vum Siteinhalt, a lateral Bewegung am Hostingëmfeld [S1].
Root Ursaach
D'Schwachheet existéiert am SPIP Schabloun Komponist a Compiler Komponenten [S1]. De System feelt d'Input an de spezifesche Schablountags richteg ze validéieren oder ze sanitéieren wann Dir eropgeluede Dateien [S1] veraarbecht. Speziell handhabt de Compiler falsch erstallt INCLUDE oder INCLURE Tags bannent HTML Dateien [S1]. Wann en Ugräifer op dës eropgeluede Dateien duerch d'valider_xml Handlung zougräift, ginn déi béiswëlleg Tags veraarbecht, wat zu PHP Code Ausféierung [S1] féiert.
Betraff Versiounen
- SPIP Versiounen 3.1.2 an all virdrun Versiounen [S1].
Sanéierung
Update SPIP op eng Versioun méi nei wéi 3.1.2 fir dës Schwachstelle [S1] ze adresséieren. Vergewëssert Iech datt d'Datei Eropluede Permissiounen strikt op vertrauenswürdege Administrativ Benotzer beschränkt sinn an datt eropgeluede Dateien net an Verzeechnes gespäichert ginn, wou de Webserver se als Scripte ausféiere kann [S1].
Wéi FixVibe Tester fir et
FixVibe konnt dës Schwachstelle duerch zwou primär Methoden entdecken:
- Passiv Fangerofdrock: Andeems Dir HTTP Äntwert Header oder spezifesch Meta Tags an der HTML Quell analyséiert, kann FixVibe déi lafend Versioun vum SPIP [S1] identifizéieren. Wann d'Versioun 3.1.2 oder manner ass, géif et eng héich Schwieregkeetsalarm [S1] ausléisen.
- Repository Scannen: Fir Benotzer déi hir GitHub Repositories verbannen, kann FixVibe's Repo Scanner Ofhängegkeetsdateien oder Versiounsdefinéiert Konstanten am SPIP Quellcode iwwerpréiwen fir vulnérabel Installatiounen [S1] z'identifizéieren.
