绿盟威胁情报周报(20201130~20201206)
由于Drupal core 没有正确地处理上传文件中的某些文件名,导致在特定配置下后续处理中文件会被错误地解析为其他MIME 类型,未授权的远程攻击者可通过上传特定文件名的恶意文件,从而实现任意代码执行
由于Drupal core 没有正确地处理上传文件中的某些文件名,导致在特定配置下后续处理中文件会被错误地解析为其他MIME 类型,未授权的远程攻击者可通过上传特定文件名的恶意文件,从而实现任意代码执行
Drupal是使用PHP语言编写的开源内容管理框架(CMF),由内容管理系统(CMS)和PHP开发框架(Framework)共同构成。
在特定的配置下,文件可能会被当做PHP解析,从而导致远程代码执行。
此次漏洞出现在设计过程的一个疏忽,在默认没有分配权限的情况下用户可以绕过权限检查进行发布/删除/修改文章操作,但由于该漏洞仅影响Drupal 8.7.4版本,并且需要开启Workspaces模块,这又是一个实验功能,默认不启用,因此漏洞影响减弱了不少,用户可以升级Drupal版本或者关闭Workspaces模块以消除漏洞影响。
当地时间7月17日,Drupal官方发布安全通告修复了一个访问绕过漏洞(CVE-2019-6342)。在Drupal 8.7.4中,当启用实验性工作区模块(experimental Workspaces module)时,将为攻击者创造访问绕过的条件。Drupal官方将该漏洞定级为严重(Critical)。
近日,Drupal官方发布安全通告修复了多个安全性问题,其中包括2个严重的远程代码执行漏洞,影响Drupal 7和8的多个版本。其中一个漏洞源于在发送emai时,一些变量没有进行适当的处理就传给了shell执行,因此可能导致远程代码执行。
Drupal官方在2018年3月28日发布sa-core-2018-002 (CVE-2018-7600) Drupal内核远程代码执行漏洞预警,之后一个月内又连续发布两个漏洞,其中包含一个XSS和另一个高危代码执行漏洞sa-core-2018-004 (CVE-2018-7602),此后两个月内互联网上针对Drupal程序的攻击非常频繁,绿盟科技威胁情报中心(NTI)结合安全情报数据,从漏洞披露到利用程序的传播,总结了外界针对Drupal程序的常见攻击手法,对相关态势进行了梳理,希望可以为安全从业人员提供建议和参考。
截止到2018年4月27日,绿盟科技漏洞库已收录总条目达到39566条。本周新增漏洞记录136条,其中高危漏洞数量15条,中危漏洞数量104条,低危漏洞数量17条。本期周报焦点漏洞:Drupal远程代码执行漏洞,绿盟科技威胁情报中心(NTI)显示Drupal在全球近1年来有超过12W用量。Drupal 7.x和8.x等版本在实现上均存在安全漏洞,如受到影响需及时下载更新补丁,升级修复,做好防护。
Drupal发布安全通告称有1个高危漏洞(CVE-2018-7602)影响Drupal 7.x和8.x等版本,攻击者可以通过不同方式利用该漏洞远程执行代码。CVE-2018-7602这个漏洞是CVE-2018-7600的另一个利用点,只是入口方式不一样;所以,一旦参数可控并且没有经过正确的过滤,就很有可能出问题。
当地时间4月25日,Drupal发布安全通告称有1个高危漏洞(CVE-2018-7602)影响Drupal 7.x和8.x等版本,攻击者可以通过不同方式利用该漏洞远程执行代码。Drupal官方表示此漏洞和之前的漏洞CVE-2018-7600相关,并已发现有攻击者在利用。