Kesan
Penyerang yang disahkan boleh melaksanakan kod PHP sewenang-wenangnya pada pelayan web asas [S1]. Ini membolehkan kompromi sistem lengkap, termasuk exfiltration data, pengubahsuaian kandungan tapak dan pergerakan sisi dalam persekitaran pengehosan [S1].
Punca Punca
Kerentanan wujud dalam komposer templat SPIP dan komponen pengkompil [S1]. Sistem gagal untuk mengesahkan atau membersihkan input dengan betul dalam teg templat tertentu apabila memproses fail yang dimuat naik [S1]. Khususnya, pengkompil secara salah mengendalikan teg INCLUDE atau INCLURE yang dibuat dalam fail HTML [S1]. Apabila penyerang mengakses fail yang dimuat naik ini melalui tindakan valider_xml, teg berniat jahat akan diproses, yang membawa kepada pelaksanaan kod PHP [S1].
Versi Terjejas
- SPIP versi 3.1.2 dan semua versi terdahulu [S1].
Pemulihan
Kemas kini SPIP kepada versi yang lebih baharu daripada 3.1.2 untuk menangani kerentanan ini [S1]. Pastikan kebenaran muat naik fail dihadkan sepenuhnya kepada pengguna pentadbiran yang dipercayai dan fail yang dimuat naik tidak disimpan dalam direktori di mana pelayan web boleh melaksanakannya sebagai skrip [S1].
Bagaimana FixVibe mengujinya
FixVibe boleh mengesan kelemahan ini melalui dua kaedah utama:
- Sidik Jari Pasif: Dengan menganalisis pengepala respons HTTP atau teg meta khusus dalam sumber HTML, FixVibe boleh mengenal pasti versi SPIP [S1] yang sedang dijalankan. Jika versi 3.1.2 atau lebih rendah, ia akan mencetuskan amaran keterukan tinggi [S1].
- Pengimbasan Repositori: Bagi pengguna yang menyambungkan repositori GitHub mereka, pengimbas repo FixVibe boleh memeriksa fail pergantungan atau pemalar penentu versi dalam kod sumber SPIP untuk mengenal pasti pemasangan yang terdedah ZXCVFIXXVIBETOKEN0ZXCV.
