Virkning
En autentisert angriper kan kjøre vilkårlig PHP-kode på den underliggende webserveren [S1]. Dette muliggjør fullstendig systemkompromittering, inkludert dataeksfiltrering, modifikasjon av nettstedinnhold og sideveis bevegelse i vertsmiljøet [S1].
Grunnårsak
Sårbarheten eksisterer i SPIP-malkomponatoren og kompilatorkomponentene [S1]. Systemet klarer ikke å validere eller rense inndata i spesifikke malkoder ved behandling av opplastede filer [S1]. Nærmere bestemt håndterer kompilatoren utformede INCLUDE- eller INCLURE-koder på feil måte i HTML-filer [S1]. Når en angriper får tilgang til disse opplastede filene gjennom valider_xml-handlingen, behandles de ondsinnede taggene, noe som fører til PHP-kodekjøring [S1].
Berørte versjoner
- SPIP versjoner 3.1.2 og alle tidligere versjoner [S1].
Utbedring
Oppdater SPIP til en nyere versjon enn 3.1.2 for å løse dette sikkerhetsproblemet [S1]. Sørg for at filopplastingstillatelser er strengt begrenset til pålitelige administrative brukere og at opplastede filer ikke lagres i kataloger der webserveren kan kjøre dem som skript [S1].
Hvordan FixVibe tester for det
FixVibe kan oppdage dette sikkerhetsproblemet gjennom to primære metoder:
- Passivt fingeravtrykk: Ved å analysere HTTP-svarhoder eller spesifikke metakoder i HTML-kilden, kan FixVibe identifisere kjøreversjonen av SPIP [S1]. Hvis versjonen er 3.1.2 eller lavere, vil det utløse et varsel med høy alvorlighetsgrad [S1].
- Repository Scanning: For brukere som kobler til sine GitHub-lagre, kan FixVibes repo-skanner inspisere avhengighetsfiler eller versjonsdefinerende konstanter i SPIP-kildekoden for å identifisere sårbare installasjoner [S1].
