Impacto
Um invasor autenticado pode executar código PHP arbitrário no servidor web subjacente [S1]. Isso permite o comprometimento completo do sistema, incluindo exfiltração de dados, modificação do conteúdo do site e movimentação lateral dentro do ambiente de hospedagem [S1].
Causa Raiz
A vulnerabilidade existe no compositor do modelo SPIP e nos componentes do compilador [S1]. O sistema não valida ou higieniza adequadamente a entrada em tags de modelo específicas ao processar arquivos carregados [S1]. Especificamente, o compilador manipula incorretamente as tags INCLUDE ou INCLURE dentro dos arquivos HTML [S1]. Quando um invasor acessa esses arquivos carregados por meio da ação valider_xml, as tags maliciosas são processadas, levando à execução do código PHP [S1].
Versões afetadas
- SPIP versões 3.1.2 e todas as versões anteriores [S1].
Correção
Atualize o SPIP para uma versão mais recente que 3.1.2 para resolver esta vulnerabilidade [S1]. Certifique-se de que as permissões de upload de arquivos sejam estritamente restritas a usuários administrativos confiáveis e que os arquivos carregados não sejam armazenados em diretórios onde o servidor web possa executá-los como scripts [S1].
Como FixVibe testa isso
FixVibe pode detectar esta vulnerabilidade através de dois métodos principais:
- Impressão digital passiva: Ao analisar cabeçalhos de resposta HTTP ou meta tags específicas na fonte HTML, FixVibe pode identificar a versão em execução do SPIP [S1]. Se a versão for 3.1.2 ou inferior, um alerta de alta gravidade será acionado [S1].
- Verificação de repositório: Para usuários que conectam seus repositórios GitHub, o scanner de repositório do FixVibe pode inspecionar arquivos de dependência ou constantes de definição de versão no código-fonte SPIP para identificar instalações vulneráveis [S1].
