Inverkan
En autentiserad angripare kan köra godtycklig PHP-kod på den underliggande webbservern [S1]. Detta möjliggör fullständig systemkompromiss, inklusive dataexfiltrering, modifiering av webbplatsinnehåll och laterala rörelser inom värdmiljön [S1].
Rotorsak
Sårbarheten finns i SPIP-mallens kompositör och kompilatorkomponenter [S1]. Systemet misslyckas med att korrekt validera eller rensa indata inom specifika malltaggar vid bearbetning av uppladdade filer [S1]. Specifikt hanterar kompilatorn skapade INCLUDE- eller INCLURE-taggar inuti HTML-filer [S1]. När en angripare kommer åt dessa uppladdade filer genom valider_xml-åtgärden, bearbetas de skadliga taggarna, vilket leder till PHP-kodexekvering [S1].
Berörda versioner
- SPIP version 3.1.2 och alla tidigare versioner [S1].
Sanering
Uppdatera SPIP till en version som är nyare än 3.1.2 för att åtgärda denna sårbarhet [S1]. Se till att filuppladdningsbehörigheter är strikt begränsade till betrodda administrativa användare och att uppladdade filer inte lagras i kataloger där webbservern kan köra dem som skript [S1].
Hur FixVibe testar det
FixVibe kunde upptäcka denna sårbarhet genom två primära metoder:
- Passivt fingeravtryck: Genom att analysera HTTP-svarsrubriker eller specifika metataggar i HTML-källan kan FixVibe identifiera den körande versionen av SPIP [S1]. Om versionen är 3.1.2 eller lägre, skulle det utlösa en varning med hög allvarlighetsgrad [S1].
- Repository Scanning: För användare som ansluter sina GitHub-förråd, kan FixVibes reposcanner inspektera beroendefiler eller versionsdefinierande konstanter i SPIP-källkoden för att identifiera sårbara installationer [S1].
