آسیب‌پذیری‌ در سیستم مدیریت محتوای دروپال

دروپال چهار آسیب‌پذیری را در این سیستم مدیریت محتوای محبوب برطرف نموده است. این آسیب‌پذیری‌ها که طبق امتیازدهی دروپال دارای شدت "بحرانی" و "متوسط بحرانی" رتبه‌بندی شده‌اند، امکان اجرای کد دلخواه PHP، دور زدن دسترسی و افشای اطلاعات را برای مهاجم فراهم می‌کنند. لازم به ذکر است که دروپال به جای CVSS از سیستم امتیازدهی NIST Common Misuse Scoring System برای رتبه‌بندی آسیب‌پذیری‌ها استفاده کرده است که در آن شدت‌ها به صورت "کمتر بحرانی"، "متوسط بحرانی"، "بحرانی" و "بسیار بحرانی" دسته‌بندی می‌شوند.

مهم‌ترین این آسیب‌پذیری‌ها که شناسه‌ی CVE-2022-25277 به آن اختصاص داده شده است و دارای شدت "بحرانی" می‌باشد، نسخه‌های ۹.۳ و ۹.۴ دروپال را تحت تأثیر قرار می‌دهد. این نقص در هسته‌ی دروپال وجود دارد و می‌تواند با آپلود فایل‌های ساختگی منجر به اجرای کد دلخواه PHP در وب‌سرورهای آپاچی شود. دلیل این امر آن است که هسته‌ی دروپال به محض آپلود فایل، نام فایل‌ها را با پسوندهای خطرناکی پاک‌سازی می‌کند و  نقطه‌های ابتدایی و انتهایی را از نام فایل‌ها حذف می‌کند تا از آپلود فایل‌های پیکربندی سرور جلوگیری کند. اما با این وجود، محافظت‌های ارائه‌شده برای این دو آسیب‌پذیری قبلاً به درستی باهم کار نمی‌کردند. در نتیجه، اگر سایت به گونه‌ای پیکربندی شده بود که امکان آپلود فایل‌های با پسوند htaccess وجود داشت، نام این فایل‌ها به درستی پاک‌سازی نمی‌شد و این موضوع می‌توانست امکان دور زدن حفاظت‌های ارائه‌شده توسط فایل‌های .htaccess پیش‌فرض هسته‌ی دروپال را فراهم کند و اجرای کد از راه دور در وب‌سرورهای آپاچی را منجر شود.
سه آسیب‌پذیری دیگر نیز که شدت "متوسط بحرانی" به آن‌ها اختصاص داده شده است، هسته‌ی دروپال را تحت تأثیر قرار می‌دهند و بهره‌برداری از آن‌ها می‌تواند منجر به حملات XSS، افشای اطلاعات و یا دور زدن دسترسی شود.

محصولات تحت تأثیر

سه مورد از آسیب‌پذیری‌های مذکور فقط نسخه‌های ۹.۳ و ۹.۴ دروپال را تحت تأثیر قرار می‌دهند و یک مورد علاوه بر نسخه‌های ۹.۳ و ۹.۴، دروپال ۷ را نیز تحت تأثیر قرار می‌دهد.

توصیه‌های امنیتی

  • در صورت استفاده از دورپال ۹.۳، آن را به نسخه‌ی ۹.۳.۱۹  به‌روزرسانی نمایید.
  • در صورت استفاده از دورپال ۹.۴، آن را به نسخه‌ی ۹.۴.۳  به‌روزرسانی نمایید.
  • در صورت استفاده از دروپال ۷، آن را به نسخه‌ی ۷.۹۱ به‌روزرسانی نمایید.

منبع خبر: https://cert.ir/news/13405