Plataforma
php
Componente
referer_spam
Corrigido em
1.3.0
Uma vulnerabilidade de injeção SQL foi descoberta no plugin referer_spam para o sistema de gerenciamento de conteúdo (CMS) SPIP. Esta falha permite que atacantes não autenticados executem consultas SQL arbitrárias, comprometendo a integridade e confidencialidade dos dados. As versões afetadas são da 0.0 até a 1.3.0. A correção foi lançada na versão 1.3.0.
A injeção SQL em refererspam permite que um atacante remoto execute comandos SQL arbitrários no banco de dados do SPIP sem a necessidade de autenticação. Explorando essa vulnerabilidade, um atacante pode obter acesso não autorizado a informações sensíveis, como credenciais de usuário, dados de configuração e conteúdo do site. Além disso, o atacante pode modificar ou excluir dados, interrompendo o funcionamento do site e comprometendo a sua reputação. A ausência de proteções de ação no SPIP, como securiseraction(), agrava o impacto, facilitando a exploração.
Esta vulnerabilidade foi divulgada em 2026-02-25. Não há informações disponíveis sobre exploração ativa ou a inclusão no KEV (CISA Known Exploited Vulnerabilities) no momento da divulgação. A ausência de um Proof of Concept (PoC) público dificulta a avaliação precisa da probabilidade de exploração, mas a severidade CRÍTICA do CVSS indica um alto risco potencial.
Websites and applications utilizing SPIP CMS with the referer_spam plugin installed in versions 0.0 through 1.3.0 are at risk. This includes sites with limited security expertise or those relying on outdated plugin versions. Shared hosting environments using SPIP are particularly vulnerable due to the potential for cross-site contamination.
• php: Examine web server access logs for requests to refererspamajouter and refererspamsupprimer containing unusual characters or SQL keywords in the url parameter.
grep -i 'SELECT|INSERT|UPDATE|DELETE|UNION|DROP' /var/log/apache2/access.log | grep referer_spam• php: Search plugin files for instances of direct SQL query construction using user-supplied input without proper sanitization or parameterization.
find /var/www/html/ -name 'referer_spam*' -print0 | xargs -0 grep -i 'mysql_query'• generic web: Monitor for unusual database activity or errors in application logs that might indicate a successful SQL injection attempt.
disclosure
Status do Exploit
EPSS
0.15% (percentil 35%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o plugin referer_spam para a versão 1.3.0 ou superior, que corrige a vulnerabilidade. Se a atualização imediata não for possível, implemente medidas de segurança adicionais, como a validação rigorosa de todas as entradas de usuário, especialmente os parâmetros GET. Utilize prepared statements ou funções de escape de SQL para evitar a injeção de código malicioso. Considere a implementação de um Web Application Firewall (WAF) para filtrar tráfego malicioso e bloquear tentativas de exploração. Monitore os logs do servidor em busca de atividades suspeitas, como consultas SQL incomuns.
Atualize o plugin referer_spam para a versão 1.3.0 ou superior. Esta versão corrige a vulnerabilidade de injeção SQL (SQL Injection). A atualização pode ser realizada a partir do painel de administração do SPIP ou baixando a última versão do plugin do repositório oficial.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É uma vulnerabilidade de injeção SQL no plugin referer_spam para SPIP, permitindo a execução de consultas SQL arbitrárias sem autenticação.
Sim, se você estiver usando o plugin referer_spam nas versões de 0.0 a 1.3.0, você está vulnerável.
Atualize o plugin referer_spam para a versão 1.3.0 ou superior. Implemente validação de entrada e prepared statements como medida temporária.
Não há confirmação de exploração ativa no momento, mas a severidade CRÍTICA exige atenção imediata.
Consulte o site oficial do SPIP ou o repositório do plugin referer_spam para obter informações e atualizações.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.