کمیته رکن چهارم – در بهروزرسانی امنیتی که شرکت دروپال روز چهارشنبه منتشر کرد، چند آسیبپذیری در این سامانهی مدیریت محتوا وصله شده است. یکی از این آسیبپذیریها در دنیای واقعی بهطور فعال در پویشهای هرزنامهای مورد بهرهبرداری قرار میگرفت.
به گزارش کمیته رکن چهارم،این آسیبپذیری در دنیای واقعی مورد بهرهبرداری قرار میگرفت و با انتشار نسخههای ۷.۵۶ و ۸.۳.۴ وصله شده است. شناسهی این آسیبپذیری CVE-۲۰۱۷-۶۹۲۲ بوده و یک اشکال اساسی در زمینهی دور زدن کنترل دسترسی است.
مشکل اصلی در این آسیبپذیری مربوط به این است که وقتی یک کاربر پروندههایی را در سامانهی پروندههای خصوصی بارگذاری میکند باید فقط این شخص بتواند به این پروندهها دسترسی داشته باشد ولی بر روی سامانههای آسیبپذیر هر کار گمنام میتوانست به پروندهها دسترسی داشته باشد. این آسیبپذیری تنها وبگاههایی را تحت تأثیر قرار داده که به کاربران گمنام اجازهی بارگذاری پرونده بر روی سامانههای خصوصی را میدهند.
شرکت دروپال از اکتبر سال ۲۰۱۶ میلادی میدانست که این آسیبپذیری در حملات فعال مورد بهرهبرداری قرار میگیرد. در حال حاضر دروپال به وبگاههایی که پیکربندیهای نامناسبی دارند هشدار داد که مهاجمان میتوانند پروندهها را بر روی سامانهی آنها بارگذاری کرده و موتورهای جستجو و کاربران را به سمت این پروندهها ارجاع دهند.
گروه امنیتی دروپال در مشاورهنامهی امنیتی مربوط به اکتبر سال ۲۰۱۶ میلادی گفته است: «بهطور مثال فرمی را در وبگاه در نظر بگیرید که به هر کاربری اجازه میدهد تا تصاویر دلخواه خود را در در سامانهی عمومی این وبگاه بارگذاری نماید. این تصاویر توسط کاربران عمومی قابل مشاهده خواهد بود. مهاجم میتواند با این شرایط پروندههایی را در سامانهی وبگاه ذخیره کند که مدیر وبگاه تمایل نداشته باشد تا بهطور عمومی نمایش داده شود.»
در دروپال ۸.۳.۴ یک آسیبپذیری حیاتی دیگر در پردازشگر PECL YAML برای مدیریت اشیاء ناامن نیز وصله شده است. یک مهاجم میتواند از این آسیبپذیری با شناسهی CVE-۲۰۱۷-۶۹۲۰ برای اجرای کد از راه دور بهرهبرداری کند. یک آسیبپذیری دیگر که در دروپال نسخهی ۸ برطرف شده، اشکال اعتبارسنجی نامناسب فیلدها با شناسهی CVE-۲۰۱۷-۶۹۲۱ است.
دروپال در مشاورهنامهی امنیتی اخیر گفته است: «یک وبگاه اگر سرویس وب RESTful را فعال کرده باشد، منابع پروندههای REST فعال شده باشد و همچنین اجازهی ارسال درخواستهای PATCH وجود داشته باشد، تحت تأثیر این آسیبپذیری قرار خواهد گرفت. همچنین برای بهرهبرداری از این آسیبپذیری مهاجم باید این قابلیت را داشته باشد که بر روی وبگاه حساب کاربری ایجاد کرده و بتواند پروندهها را بارگذاری و منابع آنها را تغییر دهد.»
گروه امنیتی دروپال اواسط آوریل به کاربران هشدار دادند یک آسیبپذیری در ماژول ثالث این سامانه با نام References وجود دارد و در دنیای واقعی نیز مورد بهرهبرداری قرار گرفته و نزدیک به ۱۲۱ هزار وبگاه را تحت تأثیر قرار داده است. این ماژول مدت زیادی نبود که توسط دروپال پشتیبانی میشد و این شرکت به کاربران توصیه کرد تا از ماژولهای دیگری به جای آن استفاده کنند.
منبع:security week