FixVibe
Covered by FixVibehigh

Ekstern kjøring av kode i SPIP via maletiketter (CVE-2016-7998)

SPIP versjoner 3.1.2 og tidligere inneholder en sårbarhet i malkomponisten. Autentiserte angripere kan laste opp HTML-filer med lagde INCLUDE- eller INCLURE-koder for å kjøre vilkårlig PHP-kode på serveren.

CVE-2016-7998CWE-20

Virkning

En autentisert angriper kan kjøre vilkårlig PHP-kode på den underliggende webserveren [S1]. Dette muliggjør fullstendig systemkompromittering, inkludert dataeksfiltrering, modifikasjon av nettstedinnhold og sideveis bevegelse i vertsmiljøet [S1].

Grunnårsak

Sårbarheten eksisterer i SPIP-malkomponatoren og kompilatorkomponentene [S1]. Systemet klarer ikke å validere eller rense inndata i spesifikke malkoder ved behandling av opplastede filer [S1]. Nærmere bestemt håndterer kompilatoren utformede INCLUDE- eller INCLURE-koder på feil måte i HTML-filer [S1]. Når en angriper får tilgang til disse opplastede filene gjennom valider_xml-handlingen, behandles de ondsinnede taggene, noe som fører til PHP-kodekjøring [S1].

Berørte versjoner

  • SPIP versjoner 3.1.2 og alle tidligere versjoner [S1].

Utbedring

Oppdater SPIP til en nyere versjon enn 3.1.2 for å løse dette sikkerhetsproblemet [S1]. Sørg for at filopplastingstillatelser er strengt begrenset til pålitelige administrative brukere og at opplastede filer ikke lagres i kataloger der webserveren kan kjøre dem som skript [S1].

Hvordan FixVibe tester for det

FixVibe kan oppdage dette sikkerhetsproblemet gjennom to primære metoder:

  • Passivt fingeravtrykk: Ved å analysere HTTP-svarhoder eller spesifikke metakoder i HTML-kilden, kan FixVibe identifisere kjøreversjonen av SPIP [S1]. Hvis versjonen er 3.1.2 eller lavere, vil det utløse et varsel med høy alvorlighetsgrad [S1].
  • Repository Scanning: For brukere som kobler til sine GitHub-lagre, kan FixVibes repo-skanner inspisere avhengighetsfiler eller versjonsdefinerende konstanter i SPIP-kildekoden for å identifisere sårbare installasjoner [S1].