دروپال آسیب‌پذیری که در پویش‌های هرزنامه‌ای مورد بهره‌برداری قرار گرفته بود را وصله کرد

کمیته رکن چهارم – در به‌روزرسانی امنیتی که شرکت دروپال روز چهارشنبه منتشر کرد، چند آسیب‌پذیری در این سامانه‌ی مدیریت محتوا وصله شده است. یکی از این آسیب‌پذیری‌ها در دنیای واقعی به‌طور فعال در پویش‌های هرزنامه‌ای مورد بهره‌برداری قرار می‌گرفت.

به گزارش کمیته رکن چهارم،این آسیب‌پذیری در دنیای واقعی مورد بهره‌برداری قرار می‌گرفت و با انتشار نسخه‌های ۷.۵۶ و ۸.۳.۴ وصله شده است. شناسه‌ی این آسیب‌پذیری CVE-۲۰۱۷-۶۹۲۲ بوده و یک اشکال اساسی در زمینه‌ی دور زدن کنترل دسترسی‌ است.

مشکل اصلی در این آسیب‌پذیری مربوط به این است که وقتی یک کاربر پرونده‌هایی را در سامانه‌ی پرونده‌های خصوصی بارگذاری می‌کند باید فقط این شخص بتواند به این پرونده‌ها دسترسی داشته باشد ولی بر روی سامانه‌های آسیب‌پذیر هر کار گمنام می‌توانست به پرونده‌ها دسترسی داشته باشد. این آسیب‌پذیری تنها وب‌گاه‌هایی را تحت تأثیر قرار داده که به کاربران گمنام اجازه‌ی بارگذاری پرونده‌ بر روی سامانه‌های خصوصی را می‌دهند.

شرکت دروپال از اکتبر سال ۲۰۱۶ میلادی می‌دانست که این آسیب‌پذیری در حملات فعال مورد بهره‌برداری قرار می‌گیرد. در حال حاضر دروپال به وب‌گاه‌هایی که پیکربندی‌های نامناسبی دارند هشدار داد که مهاجمان می‌توانند پرونده‌ها را بر روی سامانه‌ی آن‌ها بارگذاری کرده و موتورهای جستجو و کاربران را به سمت این پرونده‌ها ارجاع دهند.

گروه امنیتی دروپال در مشاوره‌نامه‌ی امنیتی مربوط به اکتبر سال ۲۰۱۶ میلادی گفته است: «به‌طور مثال فرمی را در وب‌گاه در نظر بگیرید که به هر کاربری اجازه می‌دهد تا تصاویر دلخواه خود را در در سامانه‌ی عمومی این وب‌گاه بارگذاری نماید. این تصاویر توسط کاربران عمومی قابل مشاهده خواهد بود. مهاجم می‌تواند با این شرایط پرونده‌هایی را در سامانه‌ی وب‌گاه ذخیره کند که مدیر وب‌گاه تمایل نداشته باشد تا به‌طور عمومی نمایش داده شود.»

در دروپال ۸.۳.۴ یک آسیب‌پذیری حیاتی دیگر در پردازشگر PECL YAML برای مدیریت اشیاء ناامن نیز وصله شده است. یک مهاجم می‌تواند از این آسیب‌پذیری با شناسه‌ی CVE-۲۰۱۷-۶۹۲۰ برای اجرای کد از راه دور بهره‌برداری کند. یک آسیب‌پذیری دیگر که در دروپال نسخه‌ی ۸ برطرف شده، اشکال اعتبارسنجی نامناسب فیلدها با شناسه‌ی CVE-۲۰۱۷-۶۹۲۱ است.

دروپال در مشاوره‌نامه‌ی امنیتی اخیر گفته است: «یک وب‌گاه اگر سرویس وب RESTful را فعال کرده باشد، منابع پرونده‌های REST فعال شده باشد و همچنین اجازه‌ی ارسال درخواست‌های PATCH وجود داشته باشد، تحت تأثیر این آسیب‌پذیری قرار خواهد گرفت. همچنین برای بهره‌برداری از این آسیب‌پذیری مهاجم باید این قابلیت را داشته باشد که بر روی وب‌گاه حساب کاربری ایجاد کرده و بتواند پرونده‌ها را بارگذاری و منابع آن‌ها را تغییر دهد.»

گروه امنیتی دروپال اواسط آوریل به کاربران هشدار دادند یک آسیب‌پذیری در ماژول ثالث این سامانه با نام References وجود دارد و در دنیای واقعی نیز مورد بهره‌برداری قرار گرفته و نزدیک به ۱۲۱ هزار وب‌گاه را تحت تأثیر قرار داده است. این ماژول مدت زیادی نبود که توسط دروپال پشتیبانی می‌شد و این شرکت به کاربران توصیه کرد تا از ماژول‌های دیگری به جای آن استفاده کنند.

منبع:security week

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.