WhiteHat News #ID:2017
VIP Members
-
20/03/2017
-
113
-
356 bài viết
Hai lỗ hổng thực thi mã trong Drupal được vá
Drupal vừa phát hành bản cập nhật cho Drupal 7, 8.5 và 8.6 để xử lý hai lỗ hổng nghiêm trọng có thể bị khai thác để thực thi mã tùy ý.
Một trong hai lỗ hổng cho phép thực thi mã PHP tùy ý từ xa. Vấn đề này liên quan đến stream wrapper phar được tích hợp trong PHP và cách xử lý các phar:// URI không được xác thực.
Theo khuyến cáo của Drupal, một số mã Drupal (core, contrib và custom) có thể đang xử lý dữ liệu đầu vào không được xác thực đầy đủ của người dùng, từ đó tồn tại nguy cơ bị khai thác. Tuy nhiên, để thực hiện điều này đòi hỏi phải có quyền truy cập của quản trị viên hoặc cấu hình khác biệt.
Để xử lý lỗ hổng, các nhà phát triển hệ thống quản lý nội dung (CMS) đã quyết định thêm .phar vào danh sách các tiện ích mở rộng nguy hiểm. Do đó, tất cả các file .phar được tải lên Drupal sẽ tự động chuyển đổi thành .txt để ngăn chặn việc thực thi mã.
Ngoài ra, Drupal đã quyết định vô hiệu wrapper phar: // trên các trang web Drupal 7 chạy phiên bản PHP trước phiên bản 5.3.3. Wrapper này có thể được kích hoạt lại bằng tay trên các phiên bản PHP trước đó, nhưng điều này dẫn đến nguy cơ tồn tại lỗ hổng. Vì vậy, người dùng được khuyến cáo nên cập nhật phiên bản PHP của mình.
Lỗ hổng thứ hai được vá trong các phiên bản mới nhất của Drupal liên quan đến PEAR Archive_Tar, một thư viện của bên thứ ba để xử lý các file .tar trong PHP. Khai thác lỗ hổng này, bao gồm wrapper phar và một file .tar đặc biệt, có thể dẫn đến việc xóa file tùy ý và thực thi mã từ xa.
Các nhà phát triển của Archive_Tar đã vá lỗ hổng (CVE-2018-1000888) và thư viện này đã được cập nhật trong lõi Drupal để ngăn chặn việc khai thác.
Drupal 8.6.6, 8.5.9 và 7.62 đã vá hai lỗ hổng. Các phiên bản Drupal 8 trước 8.5.x đã ngừng được hỗ trợ nên không còn được nhận các bản cập nhật an ninh.
Cả hai lỗ hổng này đều được phân loại là nghiêm trọng. Tuy nhiên, điều đáng chú ý là Drupal đánh giá các lỗ hổng bảo mật dựa trên Hệ thống chấm điểm của NIST chứ không phải CVSS, hay nói cách khác, lỗi nghiêm trọng thực sự nguy hiểm, chỉ xếp thứ 2 sau mức rất nguy hiểm.
Theo khuyến cáo của Drupal, một số mã Drupal (core, contrib và custom) có thể đang xử lý dữ liệu đầu vào không được xác thực đầy đủ của người dùng, từ đó tồn tại nguy cơ bị khai thác. Tuy nhiên, để thực hiện điều này đòi hỏi phải có quyền truy cập của quản trị viên hoặc cấu hình khác biệt.
Để xử lý lỗ hổng, các nhà phát triển hệ thống quản lý nội dung (CMS) đã quyết định thêm .phar vào danh sách các tiện ích mở rộng nguy hiểm. Do đó, tất cả các file .phar được tải lên Drupal sẽ tự động chuyển đổi thành .txt để ngăn chặn việc thực thi mã.
Ngoài ra, Drupal đã quyết định vô hiệu wrapper phar: // trên các trang web Drupal 7 chạy phiên bản PHP trước phiên bản 5.3.3. Wrapper này có thể được kích hoạt lại bằng tay trên các phiên bản PHP trước đó, nhưng điều này dẫn đến nguy cơ tồn tại lỗ hổng. Vì vậy, người dùng được khuyến cáo nên cập nhật phiên bản PHP của mình.
Lỗ hổng thứ hai được vá trong các phiên bản mới nhất của Drupal liên quan đến PEAR Archive_Tar, một thư viện của bên thứ ba để xử lý các file .tar trong PHP. Khai thác lỗ hổng này, bao gồm wrapper phar và một file .tar đặc biệt, có thể dẫn đến việc xóa file tùy ý và thực thi mã từ xa.
Các nhà phát triển của Archive_Tar đã vá lỗ hổng (CVE-2018-1000888) và thư viện này đã được cập nhật trong lõi Drupal để ngăn chặn việc khai thác.
Drupal 8.6.6, 8.5.9 và 7.62 đã vá hai lỗ hổng. Các phiên bản Drupal 8 trước 8.5.x đã ngừng được hỗ trợ nên không còn được nhận các bản cập nhật an ninh.
Cả hai lỗ hổng này đều được phân loại là nghiêm trọng. Tuy nhiên, điều đáng chú ý là Drupal đánh giá các lỗ hổng bảo mật dựa trên Hệ thống chấm điểm của NIST chứ không phải CVSS, hay nói cách khác, lỗi nghiêm trọng thực sự nguy hiểm, chỉ xếp thứ 2 sau mức rất nguy hiểm.
Theo Securityweek
Chỉnh sửa lần cuối bởi người điều hành: