آسیب‌پذیری در سیستم مدیریت محتوا CONTAO و DRUPAL

کمیته رکن چهارم – کارشناسان امنیت سایبری از وجود آسیب‌پذیری در سیستم مدیریت محتوا CONTAO و DRUPAL خبر دادند.

آسیب‌پذیری در سیستم مدیریت محتوا CONTAO و DRUPAL شناسایی شد.

  • آسیب‌پذیری CVE-۲۰۲۲-۲۶۲۶۵ در سیستم مدیریت محتوای Contao

نسخه ۱.۵.۰ ماژول Managed Edition در سیستم مدیریت محتوای Contao یک آسیب‌پذیری بحرانی (۹.۸ از ۱۰) دارد که در صورت بهره‌برداری مهاجم از این آسیب‌پذیری از طریق ارسال ورودی مشخص به مؤلفه پارامتری $php_cli باعث اجرای کد از راه دور (RCE) می‌گردد. همانظور که در شکل های زیر نشان داده شده است اگر پارامتر ارسال‌شده توسط $php_cli حاوی دستورات سیستمی باشد، کد مربوطه اجرا می‌شود.

  • آسیب‌پذیری CVE-۲۰۲۲-۲۴۷۲۹ در سیستم مدیریت محتوای Drupal

کتابخانه CKEditor یک ویرایشگر از نوع WYSIWYG است که در هسته اصلی سیستم مدیریت محتوای دروپال بکارگرفته می‌شود. افزونه dialog موجود در این کتابخانه از نسخه ۴.۰.۰ تا ۴.۱۷.۰ آسیب‌پذیری با شدت بالا (۷.۵ از ۱۰) دارد. اگر سیستم مدیریت محتوای Drupal از نسخه ۸.۰.۰ تا ۹.۲.۱۱ و از نسخه ۹.۳.۰ تا ۹.۳.۳ به نحوی کانفیگ و پیکربندی شده باشد که برای ویرایش ویزیویگ از این کتابخانه استفاده کند در این‌صورت آسیب‌پذیر خواهد بود.

در این آسیب‌پذیری، مهاجم حتی بدون دسترسی به خود ویرایشگر CKEditor می‌تواند محتوا را ایجاد یا ویرایش کند، در سناریوهای مختلف بهره‌بردای از این آسیب‌پذیری ممکن است مهاجم از طریق بهره‌برداری از آسیب‌پذیری XSS، کاربرانی که به ویرایشگرCKEditor دسترسی مستقیم دارند (از جمله مدیران سایت) را نیز مورد هدف قرار دهد.

برای رفع این آسیب‌پذیری لازم است که کتابخانه CKEditor به نسخه ۴.۱۸.۰ آپدیت گردد و خود سیستم مدیریت محتوای دروپال در نسخه‌های ۸.۰.۰ تا ۹.۲.۱۱ به نسخه‌ ۹.۲.۱۵ و نسخه‌های ۹.۳.۰تا ۹.۳.۳ به نسخه ۹.۳.۸ ارتقا یابد.

منبع : مرکز ماهر

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.