Ietekme
Autentificēts uzbrucējs var izpildīt patvaļīgu PHP kodu pamatā esošajā tīmekļa serverī [S1]. Tas nodrošina pilnīgu sistēmas kompromisu, tostarp datu eksfiltrāciju, vietnes satura modificēšanu un sānu pārvietošanu mitināšanas vidē [S1].
Galvenais cēlonis
Ievainojamība pastāv SPIP veidņu veidotāja un kompilatora komponentos [S1]. Apstrādājot augšupielādētos failus [S1], sistēmai neizdodas pareizi apstiprināt vai sanitizēt ievadi konkrētos veidņu tagos. Konkrētāk, kompilators nepareizi apstrādā izveidotos INCLUDE vai INCLURE tagus HTML failos [S1]. Kad uzbrucējs piekļūst šiem augšupielādētajiem failiem, izmantojot darbību valider_xml, tiek apstrādāti ļaunprātīgie tagi, kā rezultātā tiek izpildīts PHP kods [S1].
Ietekmētās versijas
- SPIP versijas 3.1.2 un visas iepriekšējās versijas [S1].
Sanācija
Atjauniniet SPIP uz versiju, kas jaunāka par 3.1.2, lai novērstu šo ievainojamību [S1]. Pārliecinieties, ka failu augšupielādes atļaujas ir stingri ierobežotas ar uzticamiem administratīvajiem lietotājiem un ka augšupielādētie faili netiek glabāti direktorijos, kur tīmekļa serveris var tos izpildīt kā skriptus [S1].
Kā FixVibe to pārbauda
FixVibe var noteikt šo ievainojamību, izmantojot divas galvenās metodes:
- Pasīvā pirkstu nospiedumu noņemšana: analizējot HTTP atbildes galvenes vai konkrētus metatagus HTML avotā, FixVibe var identificēt SPIP [S1] pašreizējo versiju. Ja versija ir 3.1.2 vai vecāka, tiks aktivizēts ļoti nopietns brīdinājums [S1].
- Repozitoriju skenēšana: lietotājiem, kuri pievieno savus GitHub repozitorijus, FixVibe repo skeneris var pārbaudīt atkarības failus vai versiju definējošās konstantes SPIP avota kodā, lai identificētu ievainojamās instalācijas GitHubVICVOKFIXZBETCVOKFIXZBETOKVOKFIXZBETOKVOKFIXZBETOKVOKFIXZBETOKEN1ZXCV.
