प्रभाव
एक प्रमाणीकृत आक्रमणकर्ता अंतर्निहित वेब सर्व्हर [S1] वर अनियंत्रित PHP कोड कार्यान्वित करू शकतो. हे डेटा एक्सफिल्टेशन, साइट सामग्रीमध्ये बदल आणि होस्टिंग वातावरण [S1] मधील बाजूकडील हालचालींसह संपूर्ण सिस्टम तडजोड करण्यास अनुमती देते.
मूळ कारण
SPIP टेम्प्लेट कंपोझर आणि कंपाइलर घटक [S1] मध्ये भेद्यता अस्तित्वात आहे. अपलोड केलेल्या फाईल्स [S1] वर प्रक्रिया करताना विशिष्ट टेम्प्लेट टॅगमधील इनपुटचे योग्यरितीने प्रमाणीकरण किंवा निर्जंतुकीकरण करण्यात सिस्टम अपयशी ठरते. विशेषत:, कंपाइलर HTML फाइल्स [S1] मध्ये क्राफ्ट केलेले INCLUDE किंवा INCLURE टॅग चुकीच्या पद्धतीने हाताळतो. जेव्हा आक्रमणकर्ता valider_xml क्रियेद्वारे या अपलोड केलेल्या फायलींमध्ये प्रवेश करतो, तेव्हा दुर्भावनापूर्ण टॅगवर प्रक्रिया केली जाते, ज्यामुळे PHP कोडची अंमलबजावणी [S1] होते.
प्रभावित आवृत्त्या
- SPIP आवृत्त्या 3.1.2 आणि सर्व आधीच्या आवृत्त्या [S1].
उपाय
[S1] या भेद्यतेचे निराकरण करण्यासाठी SPIP 3.1.2 पेक्षा नवीन आवृत्तीवर अद्यतनित करा. खात्री करा की फाइल अपलोड परवानग्या विश्वसनीय प्रशासकीय वापरकर्त्यांसाठी काटेकोरपणे प्रतिबंधित आहेत आणि अपलोड केलेल्या फाइल्स निर्देशिकांमध्ये संग्रहित केल्या जात नाहीत जेथे वेब सर्व्हर त्यांना [S1] स्क्रिप्ट म्हणून कार्यान्वित करू शकतो.
त्यासाठी FixVibe चाचण्या कशा करतात
FixVibe ही भेद्यता दोन प्राथमिक पद्धतींद्वारे शोधू शकते:
- पॅसिव्ह फिंगरप्रिंटिंग: HTML स्त्रोतातील HTTP प्रतिसाद शीर्षलेख किंवा विशिष्ट मेटा टॅगचे विश्लेषण करून, FixVibe SPIP [S1] ची चालू आवृत्ती ओळखू शकते. आवृत्ती 3.1.2 किंवा कमी असल्यास, ते उच्च-तीव्रतेचा इशारा [S1] ट्रिगर करेल.
- रेपॉजिटरी स्कॅनिंग: जे वापरकर्ते त्यांच्या GitHub रेपॉजिटरीज कनेक्ट करतात त्यांच्यासाठी, FixVibe चे रेपो स्कॅनर असुरक्षित इंस्टॉलेशन्स ओळखण्यासाठी SPIP स्त्रोत कोडमधील अवलंबित्व फाइल्स किंवा आवृत्ती-परिभाषित स्थिरांक तपासू शकतो.
