Vpliv
Preverjeni napadalec lahko izvede poljubno kodo PHP na osnovnem spletnem strežniku [S1]. To omogoča popolno ogrožanje sistema, vključno z ekstrakcijo podatkov, spreminjanjem vsebine spletnega mesta in stranskim premikanjem znotraj gostiteljskega okolja [S1].
Temeljni vzrok
Ranljivost obstaja v komponentah sestavljalca predlog SPIP in prevajalnika [S1]. Sistem pri obdelavi naloženih datotek [S1] ne uspe pravilno preveriti ali razčistiti vnosa znotraj določenih oznak predloge. Natančneje, prevajalnik nepravilno obravnava izdelane oznake INCLUDE ali INCLURE znotraj datotek HTML [S1]. Ko napadalec dostopa do teh naloženih datotek prek dejanja valider_xml, se zlonamerne oznake obdelajo, kar vodi do izvajanja kode PHP [S1].
Prizadete različice
- SPIP različice 3.1.2 in vse prejšnje različice [S1].
Sanacija
Posodobite SPIP na različico, novejšo od 3.1.2, da odpravite to ranljivost [S1]. Zagotovite, da so dovoljenja za nalaganje datotek strogo omejena na zaupanja vredne skrbniške uporabnike in da naložene datoteke niso shranjene v imenikih, kjer jih lahko spletni strežnik izvaja kot skripte [S1].
Kako ga FixVibe testira
FixVibe bi lahko odkril to ranljivost z dvema primarnima metodama:
- Pasivni prstni odtis: Z analizo glav odgovorov HTTP ali določenih meta oznak v viru HTML lahko FixVibe prepozna delujočo različico SPIP [S1]. Če je različica 3.1.2 ali nižja, bi sprožilo opozorilo visoke resnosti [S1].
- Skeniranje repozitorija: Za uporabnike, ki povežejo svoje repozitorije GitHub, lahko pregledovalnik repozicij FixVibe pregleda datoteke odvisnosti ali konstante, ki določajo različico, v izvorni kodi SPIP, da prepozna ranljive namestitve [S1].
