FixVibe
Covered by FixVibehigh

ЗКСЦВФИКСВИБЕСЕГ0 Даљинско извршавање кода у СПИП-у преко ознака шаблона (ЗКСЦВФИКСВИБЕТОКЕН0ЗКСЦВ) ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ1 СПИП 3.1.2 и старије верзије су рањиве на даљинско извршавање кода преко злонамерних ознака шаблона у отпремљеним ХТМЛ датотекама. ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ2 СПИП верзије 3.1.2 и старије садрже рањивост у састављачу шаблона. Аутентификовани нападачи могу да отпреме ХТМЛ датотеке са направљеним ознакама ИНЦЛУДЕ или ИНЦЛУРЕ да би извршили произвољни ПХП код на серверу. ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ3 ## Импацт ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ4 Аутентификовани нападач може да изврши произвољан ПХП код на основном веб серверу ЗКСЦВФИКСВИБЕТОКЕН0ЗКСЦВ. Ово омогућава потпуни компромис система, укључујући ексфилтрацију података, модификацију садржаја сајта и бочно померање унутар окружења за хостовање ЗКСЦВФИКСВИБЕТОКЕН1ЗКСЦВ. ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ5 ## Основни узрок ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ6 Рањивост постоји у компонентама компајлера и компајлера СПИП шаблона ЗКСЦВФИКСВИБЕТОКЕН3ЗКСЦВ. Систем не успева да правилно потврди или дезинфикује унос унутар одређених ознака шаблона приликом обраде отпремљених датотека ЗКСЦВФИКСВИБЕТОКЕН4ЗКСЦВ. Конкретно, компајлер погрешно обрађује направљене ознаке ЗКСЦВФИКСВИБЕТОКЕН0ЗКСЦВ или ЗКСЦВФИКСВИБЕТОКЕН1ЗКСЦВ унутар ХТМЛ датотека ЗКСЦВФИКСВИБЕТОКЕН5ЗКСЦВ. Када нападач приступи овим отпремљеним датотекама путем акције ЗКСЦВФИКСВИБЕТОКЕН2ЗКСЦВ, злонамерне ознаке се обрађују, што доводи до извршења ПХП кода ЗКСЦВФИКСВИБЕТОКЕН6ЗКСЦВ. ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ7 ## Захваћене верзије ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ8 * СПИП верзије 3.1.2 и све претходне верзије ЗКСЦВФИКСВИБЕТОКЕН0ЗКСЦВ. ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ9 ## Ремедијација ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ10 Ажурирајте СПИП на верзију новију од 3.1.2 да бисте решили ову рањивост ЗКСЦВФИКСВИБЕТОКЕН0ЗКСЦВ. Уверите се да су дозволе за отпремање датотека стриктно ограничене на поуздане административне кориснике и да се отпремљене датотеке не чувају у директоријумима у којима веб сервер може да их изврши као скрипте ЗКСЦВФИКСВИБЕТОКЕН1ЗКСЦВ. ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ11 ## Како ЗКСЦВФИКСВИБЕТОКЕН0ЗКСЦВ тестира за то ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ12 ЗКСЦВФИКСВИБЕТОКЕН0ЗКСЦВ би могао да открије ову рањивост помоћу две основне методе: ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ13 1. **Пасивни отисак прста:** Анализом заглавља ХТТП одговора или специфичних мета ознака у ХТМЛ извору, ЗКСЦВФИКСВИБЕТОКЕН2ЗКСЦВ може да идентификује покренуту верзију СПИП ЗКСЦВФИКСВИБЕТОКЕН0ЗКСЦВ. Ако је верзија 3.1.2 или старија, то би покренуло упозорење високе озбиљности ЗКСЦВФИКСВИБЕТОКЕН1ЗКСЦВ. ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ14 2. **Скенирање спремишта:** За кориснике који повезују своја ЗКСЦВФИКСВИБЕТОКЕН2ЗКСЦВ спремишта, репо скенер ЗКСЦВФИКСВИБЕТОКЕН1ЗКСЦВ може да прегледа датотеке зависности или константе које дефинишу верзију у СПИП изворном коду да би идентификовао рањиве инсталације ЗКСЦВКВФИКС.

SPIP versions 3.1.2 and earlier contain a vulnerability in the template composer. Authenticated attackers can upload HTML files with crafted INCLUDE or INCLURE tags to execute arbitrary PHP code on the server.

CVE-2016-7998CWE-20

Impact

An authenticated attacker can execute arbitrary PHP code on the underlying web server [S1]. This allows for complete system compromise, including data exfiltration, modification of site content, and lateral movement within the hosting environment [S1].

Root Cause

The vulnerability exists in the SPIP template composer and compiler components [S1]. The system fails to properly validate or sanitize input within specific template tags when processing uploaded files [S1]. Specifically, the compiler incorrectly handles crafted INCLUDE or INCLURE tags inside HTML files [S1]. When an attacker accesses these uploaded files through the valider_xml action, the malicious tags are processed, leading to PHP code execution [S1].

Affected Versions

  • SPIP versions 3.1.2 and all prior versions [S1].

Remediation

Update SPIP to a version newer than 3.1.2 to address this vulnerability [S1]. Ensure that file upload permissions are strictly restricted to trusted administrative users and that uploaded files are not stored in directories where the web server can execute them as scripts [S1].

How FixVibe tests for it

FixVibe could detect this vulnerability through two primary methods:

  • Passive Fingerprinting: By analyzing HTTP response headers or specific meta tags in the HTML source, FixVibe can identify the running version of SPIP [S1]. If the version is 3.1.2 or lower, it would trigger a high-severity alert [S1].
  • Repository Scanning: For users who connect their GitHub repositories, FixVibe's repo scanner can inspect dependency files or version-defining constants in the SPIP source code to identify vulnerable installations [S1].