Ndikimi
Një sulmues i vërtetuar mund të ekzekutojë kod arbitrar PHP në ueb serverin themelor [S1]. Kjo lejon kompromisin e plotë të sistemit, duke përfshirë ekfiltrimin e të dhënave, modifikimin e përmbajtjes së faqes dhe lëvizjen anësore brenda mjedisit pritës [S1].
Shkaku rrënjësor
Dobësia ekziston në përbërësit e kompozitorit dhe përpiluesit të shabllonit SPIP [S1]. Sistemi dështon të vërtetojë ose pastrojë siç duhet hyrjen brenda etiketave specifike të shabllonit kur përpunon skedarët e ngarkuar [S1]. Në mënyrë të veçantë, përpiluesi trajton gabimisht etiketat e krijuara INCLUDE ose INCLURE brenda skedarëve HTML [S1]. Kur një sulmues i qaset këtyre skedarëve të ngarkuar përmes veprimit valider_xml, etiketat me qëllim të keq përpunohen, duke çuar në ekzekutimin e kodit PHP [S1].
Versione të prekura
- Versionet SPIP 3.1.2 dhe të gjitha versionet e mëparshme [S1].
Përmirësimi
Përditësoni SPIP në një version më të ri se 3.1.2 për të adresuar këtë dobësi [S1]. Sigurohuni që lejet e ngarkimit të skedarëve janë rreptësisht të kufizuara për përdoruesit e besuar administrativë dhe që skedarët e ngarkuar të mos ruhen në drejtoritë ku serveri i uebit mund t'i ekzekutojë ato si skripta [S1].
Si e teston FixVibe për të
FixVibe mund ta zbulojë këtë dobësi përmes dy metodave kryesore:
- Gjurmë gishtash pasive: Duke analizuar titujt e përgjigjeve HTTP ose meta-etiketat specifike në burimin HTML, FixVibe mund të identifikojë versionin ekzekutiv të SPIP [S1]. Nëse versioni është 3.1.2 ose më i ulët, ai do të aktivizonte një alarm me ashpërsi të lartë [S1].
- Skanimi i depove: Për përdoruesit që lidhin magazinat e tyre GitHub, skaneri i depove të FixVibe mund të inspektojë skedarët e varësisë ose konstantet që përcaktojnë versionin në kodin burimor SPIP për të identifikuar instalimet e cenueshme FixVibe.
