اثر
ایک تصدیق شدہ حملہ آور بنیادی ویب سرور [S1] پر صوابدیدی پی ایچ پی کوڈ کو چلا سکتا ہے۔ یہ نظام کے مکمل سمجھوتہ کی اجازت دیتا ہے، بشمول ڈیٹا کو نکالنا، سائٹ کے مواد میں ترمیم، اور میزبانی کے ماحول میں پس منظر کی نقل و حرکت [S1]۔
بنیادی وجہ
کمزوری SPIP ٹیمپلیٹ کمپوزر اور کمپائلر اجزاء [S1] میں موجود ہے۔ اپ لوڈ کردہ فائلز [S1] پر کارروائی کرتے وقت سسٹم مخصوص ٹیمپلیٹ ٹیگز کے اندر ان پٹ کو درست طریقے سے درست کرنے یا صاف کرنے میں ناکام رہتا ہے۔ خاص طور پر، کمپائلر HTML فائلز [S1] کے اندر تیار کردہ INCLUDE یا INCLURE ٹیگز کو غلط طریقے سے ہینڈل کرتا ہے۔ جب کوئی حملہ آور valider_xml کارروائی کے ذریعے ان اپ لوڈ کردہ فائلوں تک رسائی حاصل کرتا ہے، تو نقصان دہ ٹیگز پر کارروائی کی جاتی ہے، جس کے نتیجے میں PHP کوڈ کی تکمیل [S1] ہوتی ہے۔
متاثرہ ورژن
- SPIP ورژن 3.1.2 اور تمام سابقہ ورژن [S1]۔
تدارک
اس کمزوری [S1] کو دور کرنے کے لیے SPIP کو 3.1.2 سے نئے ورژن میں اپ ڈیٹ کریں۔ اس بات کو یقینی بنائیں کہ فائل اپ لوڈ کی اجازتیں بھروسہ مند انتظامی صارفین تک سختی سے محدود ہیں اور یہ کہ اپ لوڈ کی گئی فائلیں ڈائریکٹریز میں محفوظ نہیں ہیں جہاں ویب سرور انہیں اسکرپٹ [S1] کے طور پر چلا سکتا ہے۔
FixVibe اس کے لیے کیسے ٹیسٹ کرتا ہے۔
FixVibe دو بنیادی طریقوں سے اس خطرے کا پتہ لگا سکتا ہے:
- غیر فعال فنگر پرنٹنگ: ایچ ٹی ایم ایل سورس میں HTTP رسپانس ہیڈرز یا مخصوص میٹا ٹیگز کا تجزیہ کرکے، FixVibe SPIP [S1] کے چلنے والے ورژن کی شناخت کرسکتا ہے۔ اگر ورژن 3.1.2 یا اس سے کم ہے، تو یہ ایک ہائی سیوریٹی الرٹ [S1] کو متحرک کرے گا۔
- ریپوزٹری اسکیننگ: اپنے GitHub ریپوزٹریز کو جوڑنے والے صارفین کے لیے، FixVibe کا ریپو اسکینر کمزور تنصیبات کی شناخت کے لیے SPIP سورس کوڈ میں انحصاری فائلوں یا ورژن کی وضاحت کرنے والے مستقل کا معائنہ کر سکتا ہے۔
