دروپال یک توصیه امنیتی از چهار آسیب پذیری حیاتی صادر کرد که از نسبتاً بحرانی تا بحرانی رتبه بندی شده بودند. این آسیبپذیریها بر نسخههای ۹.۳ و ۹.۴ دروپال تأثیر میگذارد.
مشاوره امنیتی هشدار داد که آسیبپذیریهای مختلف به هکر اجازه میدهد کد دلخواه را اجرا کند و سایت و سرور را در معرض خطر قرار دهد.
یکی از آسیبپذیریها علاوه بر نسخههای ۹.۳ و ۹.۴، نسخه ۷ دروپال را نیز تحت تأثیر قرار میدهد (آسیبپذیری افشای اطلاعات CVE-2022-25275).
علاوه بر این، هر نسخه از دروپال قبل از ۹.۳.x به وضعیت پایان زندگی رسیده است، به این معنی که دیگر بهروزرسانیهای امنیتی را دریافت نمیکنند و استفاده از آنها را خطرناک میکند.
آسیبپذیری حیاتی: اجرای کد PHP خودسرانه
آسیبپذیری اجرای کد PHP دلخواه آسیبپذیری است که در آن مهاجم میتواند دستورات دلخواه را روی سرور اجرا کند.
این آسیبپذیری بهطور ناخواسته به دلیل دو ویژگی امنیتی ایجاد شد که قرار بود آپلود فایلهای خطرناک را مسدود کنند، اما به دلیل اینکه با هم به خوبی کار نمیکردند، شکست خوردند و در نتیجه آسیبپذیری بحرانی فعلی ایجاد شد که میتواند منجر به اجرای کد از راه دور شود.
>
طبق گفته دروپال: قوی>
«…حفاظتهای این دو آسیبپذیری قبلاً به درستی با هم کار نمیکردند.
در نتیجه، اگر سایت به گونهای پیکربندی شده باشد که امکان آپلود فایلهای با پسوند htaccess را فراهم کند، نام فایلهای این فایلها به درستی پاکسازی نمیشوند.
این میتواند امکان دور زدن حفاظتهای ارائه شده توسط فایلهای htaccess. پیشفرض هسته دروپال و اجرای کد از راه دور احتمالی در سرورهای وب Apache را فراهم کند.”
اجرای کد از راه دور زمانی است که یک مهاجم بتواند یک فایل مخرب را اجرا کند و یک وب سایت یا کل سرور را تحت کنترل خود درآورد. در این نمونه خاص، مهاجم میتواند هنگام اجرای نرمافزار وب سرور آپاچی به خود سرور وب حمله کند.
Apache یک نرم افزار وب سرور منبع باز است که هر چیز دیگری مانند PHP و WordPress بر روی آن اجرا می شود. این در اصل بخش نرم افزاری خود سرور است.
دسترسی به آسیب پذیری دور زدن
این آسیبپذیری که بهعنوان نسبتاً بحرانی رتبهبندی شده است، به مهاجم اجازه میدهد تا دادههایی را تغییر دهد که قرار نیست به آنها دسترسی داشته باشند.
طبق توصیه امنیتی:
“تحت شرایط خاص، API فرم هسته دروپال دسترسی به عنصر فرم را اشتباه ارزیابی می کند.
…هیچ فرم ارائه شده توسط هسته دروپال به عنوان آسیب پذیر شناخته نشده است. با این حال، فرمهای اضافهشده از طریق ماژولها یا طرحهای مرتبط یا سفارشی ممکن است تحت تأثیر قرار گیرند.»
آسیب پذیری های متعدد
دروپال در مجموع چهار توصیه امنیتی منتشر کرد:
- هسته دروپال – بحرانی – اجرای کد PHP دلخواه – SA-CORE-2022-014
- هسته دروپال – نسبتاً بحرانی – آسیبپذیریهای متعدد – SA-CORE- 2022-015
- هسته دروپال – نسبتاً بحرانی – دور زدن دسترسی – SA-CORE- 2022-013
- هسته دروپال – نسبتاً حیاتی – افشای اطلاعات – SA-CORE- 2022-012 (این دروپال ۷ را علاوه بر ۹.۳ و ۹.۴ نیز تحت تاثیر قرار می دهد)
این توصیه درباره آسیبپذیریهای متعددی که دروپال را تحت تأثیر قرار میدهند هشدار میدهد که میتواند یک سایت را در معرض انواع مختلف حملات و نتایج قرار دهد.
اینها برخی از مشکلات احتمالی هستند:
- اجرای کد PHP خودسرانه
- اسکریپت بین سایتی
- کوکیهای لو رفته
- دسترسی به آسیب پذیری Bypass
- دسترسی غیرمجاز به داده
- آسیبپذیری افشای اطلاعات
به روز رسانی دروپال توصیه می شود
مشاوره امنیتی دروپال بهروزرسانی فوری نسخههای ۹.۳ و ۹.۴ را توصیه میکند.
کاربران دروپال نسخه ۹.۳ باید به نسخه ۹.۳.۱۹ ارتقاء دهند.
کاربران دروپال نسخه ۹.۴ باید به نسخه ۹.۴.۳ ارتقاء دهند.
نقل قول
مشاورههای امنیتی Drupal Core
هسته دروپال – حیاتی – اجرای کد PHP دلخواه
تصویر ویژه توسط Shutterstock/solarseven