دروپال در مورد چندین آسیب پذیری حیاتی هشدار می دهد
انتشار: مرداد 01، 1401
بروزرسانی: 07 اردیبهشت 1404

دروپال در مورد چندین آسیب پذیری حیاتی هشدار می دهد


دروپال یک توصیه امنیتی از چهار آسیب پذیری حیاتی صادر کرد که از نسبتاً بحرانی تا بحرانی رتبه بندی شده بودند. این آسیب پذیری ها بر نسخه های 9.3 و 9.4 دروپال تأثیر می گذارد.

این مشاوره امنیتی هشدار داد که آسیب پذیری های مختلف می تواند به هکر اجازه دهد تا کد دلخواه را اجرا کند و سایت و سرور را در معرض خطر قرار دهد.

این آسیب پذیری ها بر نسخه ۷ دروپال تأثیری ندارد.

علاوه بر این، هر نسخه از دروپال قبل از 9.3.x به وضعیت پایان زندگی رسیده است، به این معنی که دیگر به روزرسانی های امنیتی را دریافت نمی کنند و استفاده از آن ها را خطرناک می کند.

آسیب پذیری بحرانی: اجرای کد PHP خودسرانه

آسیب پذیری اجرای کد PHP دلخواه آسیب پذیری است که در آن مهاجم می تواند دستورات دلخواه را روی سرور اجرا کند.

این آسیب پذیری ناخواسته به دلیل دو ویژگی امنیتی ایجاد شد که قرار بود آپلود فایل های خطرناک را مسدود کنند، اما به دلیل اینکه با هم خوب کار نمی کردند، شکست خوردند و در نتیجه آسیب پذیری حیاتی فعلی ایجاد شد که می تواند منجر به اجرای کد از راه دور شود.

به گفته دروپال:

«...حفاظت های این دو آسیب پذیری قبلاً به درستی با هم کار نمی کردند.

در نتیجه، اگر سایت به گونه ای پیکربندی شده بود که امکان آپلود فایل های با پسوند htaccess را فراهم کند، نام فایل های این فایل ها به درستی پاکسازی نمی شد.

این می تواند امکان دور زدن حفاظت های ارائه شده توسط فایل های htaccess پیش فرض هسته دروپال و اجرای کد از راه دور احتمالی در وب سرورهای آپاچی را فراهم کند.

اجرای کد از راه دور زمانی است که یک مهاجم می تواند یک فایل مخرب را اجرا کند و یک وب سایت یا کل سرور را تحت کنترل خود درآورد. در این نمونه خاص، مهاجم می تواند هنگام اجرای نرم افزار وب سرور آپاچی به خود وب سرور حمله کند.

آپاچی یک نرم افزار وب سرور منبع باز است که هر چیز دیگری مانند PHP و WordPress بر روی آن اجرا می شود. این در اصل بخش نرم افزاری خود سرور است.

دسترسی به آسیب پذیری Bypass

این آسیب پذیری که به عنوان نسبتاً بحرانی رتبه بندی شده است، به مهاجم اجازه می دهد تا داده هایی را که قرار نیست به آنها دسترسی داشته باشد تغییر دهد.

با توجه به مشاوره امنیتی:

تحت شرایط خاصی، API فرم هسته دروپال دسترسی به عناصر فرم را اشتباه ارزیابی می کند.

... هیچ فرم ارائه شده توسط هسته دروپال به عنوان آسیب پذیر شناخته نشده است. با این حال، فرم های اضافه شده از طریق ماژول ها یا تم های کمک شده یا سفارشی ممکن است تحت تأثیر قرار گیرند.

آسیب پذیری های متعدد

دروپال در مجموع چهار توصیه امنیتی منتشر کرد:

این توصیه درباره آسیب پذیری های متعددی که دروپال را تحت تأثیر قرار می دهند هشدار می دهد که می تواند یک سایت را در معرض انواع مختلف حملات و نتایج قرار دهد.

اینها برخی از مشکلات احتمالی هستند:

  • اجرای خودسرانه کد PHP
  • اسکریپت بین سایتی
  • کوکی های لو رفته
  • دسترسی به آسیب پذیری Bypass
  • دسترسی غیرمجاز به داده ها
  • آسیب پذیری افشای اطلاعات

به روز رسانی دروپال توصیه می شود

توصیه امنیتی دروپال به روزرسانی فوری نسخه های 9.3 و 9.4 را توصیه می کند.

کاربران دروپال نسخه 9.3 باید به نسخه 9.3.19 ارتقا دهند.

کاربران دروپال نسخه 9.4 باید به نسخه 9.4.3 ارتقا دهند.

نقل قول

مشاوره امنیتی هسته دروپال

هسته دروپال – حیاتی – اجرای کد PHP دلخواه

تصویر برجسته توسط Shutterstock/solarseven



منبع