SPIP CMS 3.2.x < 3.2.8 远程代码执行

critical Web App Scanning 插件 ID 113847

简介

SPIP CMS 3.2.x < 3.2.8 远程代码执行

描述

根据其自我报告的版本,远程 Web 服务器上运行的 SPIP CMS 实例版本是低于 3.1.14 的版本或低于 3.2.8 的 3.2.x 版。因此,该主机受到多个漏洞的影响:
- /ecrire 上存在通过 lier_trad 和 where 参数触发的 SQL 注入漏洞
- 通过 /ecrire 的 _oups 参数注入的 PHP 代码
- 组件 /spip.php 中的 HTML 注入。

请注意,扫描程序并未测试这些问题,而是仅依据应用程序自我报告的版本号进行判断

解决方案

升级版本到 SPIP CMS 3.2.8 或最新版本。

另见

https://blog.spip.net/Mise-a-jour-CRITIQUE-de-securite-SPIP-3-2-8-et-SPIP-3-1-13.html

插件详情

严重性: Critical

ID: 113847

类型: remote

发布时间: 2023/4/6

最近更新时间: 2023/4/6

扫描模板: api, basic, full, pci, scan

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2020-28984

CVSS v3

风险因素: Critical

基本分数: 9.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS 分数来源: CVE-2020-28984

漏洞信息

CPE: cpe:2.3:a:spip:spip:*:*:*:*:*:*:*:*

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/5/19

漏洞发布日期: 2022/5/19

参考资料信息

CVE: CVE-2020-28984, CVE-2022-28959, CVE-2022-28960, CVE-2022-28961