تهران ، ولیعصر
021-987654

دروپال در مورد چندین آسیب پذیری حیاتی هشدار می دهد

دروپال یک توصیه امنیتی از چهار آسیب پذیری حیاتی صادر کرد که از نسبتاً بحرانی تا بحرانی رتبه بندی شده بودند. این آسیب‌پذیری‌ها بر نسخه‌های ۹.۳ و ۹.۴ دروپال تأثیر می‌گذارد.

مشاوره امنیتی هشدار داد که آسیب‌پذیری‌های مختلف به هکر اجازه می‌دهد کد دلخواه را اجرا کند و سایت و سرور را در معرض خطر قرار دهد.

یکی از آسیب‌پذیری‌ها علاوه بر نسخه‌های ۹.۳ و ۹.۴، نسخه ۷ دروپال را نیز تحت تأثیر قرار می‌دهد (آسیب‌پذیری افشای اطلاعات CVE-2022-25275).

علاوه بر این، هر نسخه از دروپال قبل از ۹.۳.x به وضعیت پایان زندگی رسیده است، به این معنی که دیگر به‌روزرسانی‌های امنیتی را دریافت نمی‌کنند و استفاده از آن‌ها را خطرناک می‌کند.

آسیب‌پذیری حیاتی: اجرای کد PHP خودسرانه

آسیب‌پذیری اجرای کد PHP دلخواه آسیب‌پذیری است که در آن مهاجم می‌تواند دستورات دلخواه را روی سرور اجرا کند.

این آسیب‌پذیری به‌طور ناخواسته به دلیل دو ویژگی امنیتی ایجاد شد که قرار بود آپلود فایل‌های خطرناک را مسدود کنند، اما به دلیل اینکه با هم به خوبی کار نمی‌کردند، شکست خوردند و در نتیجه آسیب‌پذیری بحرانی فعلی ایجاد شد که می‌تواند منجر به اجرای کد از راه دور شود.

>

طبق گفته دروپال: قوی>

«…حفاظت‌های این دو آسیب‌پذیری قبلاً به درستی با هم کار نمی‌کردند.

در نتیجه، اگر سایت به گونه‌ای پیکربندی شده باشد که امکان آپلود فایل‌های با پسوند htaccess را فراهم کند، نام فایل‌های این فایل‌ها به درستی پاکسازی نمی‌شوند.

این می‌تواند امکان دور زدن حفاظت‌های ارائه شده توسط فایل‌های htaccess. پیش‌فرض هسته دروپال و اجرای کد از راه دور احتمالی در سرورهای وب Apache را فراهم کند.”

اجرای کد از راه دور زمانی است که یک مهاجم بتواند یک فایل مخرب را اجرا کند و یک وب سایت یا کل سرور را تحت کنترل خود درآورد. در این نمونه خاص، مهاجم می‌تواند هنگام اجرای نرم‌افزار وب سرور آپاچی به خود سرور وب حمله کند.

Apache یک نرم افزار وب سرور منبع باز است که هر چیز دیگری مانند PHP و WordPress بر روی آن اجرا می شود. این در اصل بخش نرم افزاری خود سرور است.

دسترسی به آسیب پذیری دور زدن

این آسیب‌پذیری که به‌عنوان نسبتاً بحرانی رتبه‌بندی شده است، به مهاجم اجازه می‌دهد تا داده‌هایی را تغییر دهد که قرار نیست به آنها دسترسی داشته باشند.

طبق توصیه امنیتی:

“تحت شرایط خاص، API فرم هسته دروپال دسترسی به عنصر فرم را اشتباه ارزیابی می کند.

…هیچ فرم ارائه شده توسط هسته دروپال به عنوان آسیب پذیر شناخته نشده است. با این حال، فرم‌های اضافه‌شده از طریق ماژول‌ها یا طرح‌های مرتبط یا سفارشی ممکن است تحت تأثیر قرار گیرند.»

آسیب پذیری های متعدد

دروپال در مجموع چهار توصیه امنیتی منتشر کرد:

  • هسته دروپال – بحرانی – اجرای کد PHP دلخواه – SA-CORE-2022-014
  • هسته دروپال – نسبتاً بحرانی – آسیب‌پذیری‌های متعدد – SA-CORE- 2022-015
  • هسته دروپال – نسبتاً بحرانی – دور زدن دسترسی – SA-CORE- 2022-013
  • هسته دروپال – نسبتاً حیاتی – افشای اطلاعات – SA-CORE- 2022-012 (این دروپال ۷ را علاوه بر ۹.۳ و ۹.۴ نیز تحت تاثیر قرار می دهد)

این توصیه درباره آسیب‌پذیری‌های متعددی که دروپال را تحت تأثیر قرار می‌دهند هشدار می‌دهد که می‌تواند یک سایت را در معرض انواع مختلف حملات و نتایج قرار دهد.

اینها برخی از مشکلات احتمالی هستند:

  • اجرای کد PHP خودسرانه
  • اسکریپت بین سایتی
  • کوکی‌های لو رفته
  • دسترسی به آسیب پذیری Bypass
  • دسترسی غیرمجاز به داده
  • آسیب‌پذیری افشای اطلاعات

به روز رسانی دروپال توصیه می شود

مشاوره امنیتی دروپال به‌روزرسانی فوری نسخه‌های ۹.۳ و ۹.۴ را توصیه می‌کند.

کاربران دروپال نسخه ۹.۳ باید به نسخه ۹.۳.۱۹ ارتقاء دهند.

کاربران دروپال نسخه ۹.۴ باید به نسخه ۹.۴.۳ ارتقاء دهند.

نقل قول

مشاوره‌های امنیتی Drupal Core

هسته دروپال – حیاتی – اجرای کد PHP دلخواه

تصویر ویژه توسط Shutterstock/solarseven

مقالات مرتبط
پاسخ دهید

آدرس ایمیل شما منتشر نخواهد شد.قسمتهای مورد نیاز علامت گذاری شده اند *