وصله آسیب‌پذیری در مدیریت محتوای دروپال

کمیته رکن چهارم – برای رفع آسیب‌پذیری اجرای کد از راه دور در سیستم مدیریت محتوای دروپال یک به‌روزرسانی منتشر شد.

تیم توسعه دروپال به‌روزرسانی امنیتی را برای رفع ‫آسیب‌پذیری اجرای کد از راه دور منتشر کرده است. این آسیب‌پذیری ناشی از عدم فیلتر‌(sanitize) دقیق نام فایل‌های آپلودی است.

این آسیب‌پذیری که با شناسه CVE-۲۰۲۰-۱۳۶۷۱ پیگیری می‌شود بر اساس سیستم امتیازدهی استاندارد NIST Common Misuse Scoring System در دسته‌بندی شدت اهمیت بحرانی قرار دارد.

برای رفع این آسیب‌‌پذیری باید آخرین نسخه دروپال نصب شود.

  • اگر از نسخه‌های سری ۹.۰ از دروپال استفاده می‌کنید، سیستم مدیریت محتوای خود را به نسخه ۹.۸.۰ از دروپال به‌روزرسانی کنید.
  •  اگر از نسخه‌های سری ۸.۹ از دروپال استفاده می‌کنید، سیستم مدیریت محتوای خود را به نسخه ۸.۹.۹ از دروپال به‌روزرسانی کنید.
  •  اگر از نسخه‌ ۸.۸ از دروپال یا نسخه‌های قبل‌تر از این نسخه استفاده می‌کنید، سیستم مدیریت محتوای خود را به نسخه ۸.۸.۱۱ از دروپال به‌روزرسانی کنید.
  •  اگر از نسخه‌های سری ۷از دروپال استفاده می‌کنید، سیستم مدیریت محتوای خود را به نسخه۷.۷۴ به‌روزرسانی کنید.

نسخه‌های سری ۸ از دروپال که پیش از انتشار نسخه‌های ۸.۸.x منتشرشده‌اند، منسوح شده هستند و تیم دروپال امنیت این نسخه‌ها از دروپال را پشتیبانی نمی‌کند. تیم دروپال همچنین توصیه کرده است تا تمام فایل‌هایی که پیش از به‌روزرسانی در سامانه آپلود شده‌اند با هدف شناسایی پسوند‌های مخرب بررسی شوند. به ویژه در جست‌و‌جوی فایل‌هایی با دو پسوند مانند filename.php.txt یا filename.html.gif باشید که شامل (_) در پسوند نباشند.

در مواردی که فایل‌های آپلود شده دارای یک یا چند پسوند از پسوند‌های ذکر شده در ذیل باشد لازم است، این فایل با دقت بیشتری بررسی شود.

  • Phar
  • phtml
  • php
  •  pl
  •  py
  •  cgi
  •  asp
  •  js
  •  html
  •  htm

توجه کنید این لیست جامع نیست‌، بنابراین هر پسوند غیر مجازی با دقت بررسی شود.

مرجع : مرکز ماهر

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.