查看原文
其他

Drupal 修复远程代码执行漏洞

Eduard Kovacs 代码卫士 2022-12-03

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队


周三,Drupal 内容管理系统 (CMS) 发布更新,修复了和不正确清理所上传文件名称有关的一个远程代码执行漏洞 (CVE-2020-13671)。


该漏洞被评为“高危“漏洞,但值得注意的是,Drupal 使用了 NIST Common Misuse Scoring System。该系统的评分范围是0到25,而”严重“只是第二严重的评级,它之上是”非常严重“等级。

可将文件上传到服务器上的攻击者可使用某些扩展类型,绕过限制并执行恶意代码。

Drupal 发布安全公告指出,“Drupal 核心未正确清理所上传文件的某些文件名称,从而导致文件被解释为不正确的扩展,且用作错误的 MIME 类型或在某些托管配置下以 PHP 执行。“

多名研究员向 Drupal 报告了该问题,目前已发布版本 7.74、8.8.11、8.9.9和9.0.8,分别在Drupal 7、8、9中修复。

Drupal 建议用户检查服务器中的文件是否存在潜在的恶意扩展如 filename.php.txt 或 filename.html.gif。用户应当对具有如下扩展的文件保持警惕:phar、php、pl、py、cgi、html、htm、phtml、js 和 asp。

这是Drupal 开发人员今年发布的第五次安全更新。3月,他们更新了 CKEditor,修复了 XSS 漏洞;5月,他们解决了 XSS 漏洞和开放重定向漏洞;6月,他们修复了代码执行漏洞和多个其它类型的漏洞;9月,他们修复了 XSS 漏洞和信息泄漏漏洞。




推荐阅读
开源内容管理系统Drupal 修复信息泄露和 XSS 漏洞
开源 CMS Drupal 修复 XSS 和开放重定向漏洞
Drupal 更新开源编辑器 CKEditor,修复两个 XSS 漏洞




原文链接

 https://www.securityweek.com/remote-code-execution-vulnerability-patched-drupal



题图:Pixabay License


本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。


奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存