Влијание
Автентициран напаѓач може да изврши произволен PHP-код на основниот веб-сервер [S1]. Ова овозможува целосен компромис на системот, вклучувајќи ексфилтрација на податоци, модификација на содржината на страницата и странично движење во околината за хостирање [S1].
Основна причина
Ранливоста постои во компонентите на композиторот и компајлерот на шаблоните SPIP [S1]. Системот не успева правилно да го потврди или дезинфицира внесувањето во рамките на одредени ознаки на шаблоните при обработката на поставените датотеки [S1]. Поточно, компајлерот погрешно се справува со изработените INCLUDE или INCLURE ознаки во HTML-датотеките [S1]. Кога напаѓачот пристапува до овие поставени датотеки преку дејството valider_xml, злонамерните ознаки се обработуваат, што доведува до извршување на PHP кодот [S1].
Засегнати верзии
- SPIP верзии 3.1.2 и сите претходни верзии [S1].
Ремедијација
Ажурирајте го SPIP на верзија понова од 3.1.2 за да ја решите оваа ранливост [S1]. Осигурете се дека дозволите за поставување датотеки се строго ограничени на доверливи административни корисници и дека поставените датотеки не се складирани во директориуми каде што веб-серверот може да ги изврши како скрипти [S1].
Како FixVibe тестира за него
FixVibe може да ја открие оваа ранливост преку два основни методи:
- Пасивно отпечаток од прсти: Со анализа на заглавијата на одговор на HTTP или специфични мета-ознаки во изворот на HTML, FixVibe може да ја идентификува оперативната верзија на SPIP [S1]. Ако верзијата е 3.1.2 или пониска, ќе активира предупредување со висока сериозност [S1].
- Скенирање на складиштето: За корисниците кои ги поврзуваат своите складишта GitHub, скенерот за репо на FixVibe може да ги прегледа датотеките за зависност или константите што ја дефинираат верзијата во изворниот код на SPIP за да ги идентификува ранливите инсталации FixVibe.
