آسیبپذیری در سیستم مدیریت محتوای دروپال
دروپال چهار آسیبپذیری را در این سیستم مدیریت محتوای محبوب برطرف نموده است. این آسیبپذیریها که طبق امتیازدهی دروپال دارای شدت "بحرانی" و "متوسط بحرانی" رتبهبندی شدهاند، امکان اجرای کد دلخواه PHP، دور زدن دسترسی و افشای اطلاعات را برای مهاجم فراهم میکنند. لازم به ذکر است که دروپال به جای CVSS از سیستم امتیازدهی NIST Common Misuse Scoring System برای رتبهبندی آسیبپذیریها استفاده کرده است که در آن شدتها به صورت "کمتر بحرانی"، "متوسط بحرانی"، "بحرانی" و "بسیار بحرانی" دستهبندی میشوند.
مهمترین این آسیبپذیریها که شناسهی CVE-2022-25277 به آن اختصاص داده شده است و دارای شدت "بحرانی" میباشد، نسخههای ۹.۳ و ۹.۴ دروپال را تحت تأثیر قرار میدهد. این نقص در هستهی دروپال وجود دارد و میتواند با آپلود فایلهای ساختگی منجر به اجرای کد دلخواه PHP در وبسرورهای آپاچی شود. دلیل این امر آن است که هستهی دروپال به محض آپلود فایل، نام فایلها را با پسوندهای خطرناکی پاکسازی میکند و نقطههای ابتدایی و انتهایی را از نام فایلها حذف میکند تا از آپلود فایلهای پیکربندی سرور جلوگیری کند. اما با این وجود، محافظتهای ارائهشده برای این دو آسیبپذیری قبلاً به درستی باهم کار نمیکردند. در نتیجه، اگر سایت به گونهای پیکربندی شده بود که امکان آپلود فایلهای با پسوند htaccess وجود داشت، نام این فایلها به درستی پاکسازی نمیشد و این موضوع میتوانست امکان دور زدن حفاظتهای ارائهشده توسط فایلهای .htaccess پیشفرض هستهی دروپال را فراهم کند و اجرای کد از راه دور در وبسرورهای آپاچی را منجر شود.
سه آسیبپذیری دیگر نیز که شدت "متوسط بحرانی" به آنها اختصاص داده شده است، هستهی دروپال را تحت تأثیر قرار میدهند و بهرهبرداری از آنها میتواند منجر به حملات XSS، افشای اطلاعات و یا دور زدن دسترسی شود.
محصولات تحت تأثیر
سه مورد از آسیبپذیریهای مذکور فقط نسخههای ۹.۳ و ۹.۴ دروپال را تحت تأثیر قرار میدهند و یک مورد علاوه بر نسخههای ۹.۳ و ۹.۴، دروپال ۷ را نیز تحت تأثیر قرار میدهد.
توصیههای امنیتی
- در صورت استفاده از دورپال ۹.۳، آن را به نسخهی ۹.۳.۱۹ بهروزرسانی نمایید.
- در صورت استفاده از دورپال ۹.۴، آن را به نسخهی ۹.۴.۳ بهروزرسانی نمایید.
- در صورت استفاده از دروپال ۷، آن را به نسخهی ۷.۹۱ بهروزرسانی نمایید.
منبع خبر: https://cert.ir/news/13405