Drupal cảnh báo các quản trị viên web để cập nhật các trang web CMS để khắc phục một lỗ hổng quan trọng

Nếu gần đây bạn chưa cập nhật blog hoặc trang web kinh doanh dựa trên Drupal của mình lên các phiên bản mới nhất có sẵn thì đã đến lúc.

Nhóm phát triển Drupal ngày hôm qua phát hành các cập nhật bảo mật quan trọng cho phần mềm quản lý nội dung nguồn mở được sử dụng rộng rãi nhằm giải quyết một lỗ hổng nghiêm trọng và ba “nghiêm trọng vừa phải” trong hệ thống cốt lõi của nó.

Xem xét rằng các trang web do Drupal cung cấp là một trong những mục tiêu ưa thích nhất của tin tặc, các quản trị viên trang web rất khuyến khích cài đặt bản phát hành mới nhất Drupal 7.69, 8.7.11 hoặc 8.8.1 để ngăn chặn tin tặc từ xa xâm nhập máy chủ web.

Liên kết quan trọng dễ bị tổn thương trong Drupal

Lời khuyên duy nhất với mức độ nghiêm trọng bao gồm các bản vá cho nhiều lỗ hổng trong thư viện của bên thứ ba, được gọi là ‘Lưu trữ_Tar, ‘mà Drupal Core sử dụng để tạo, liệt kê, trích xuất và thêm tệp vào kho lưu trữ tar.

Lỗ hổng nằm ở cách thư viện bị ảnh hưởng tài liệu lưu trữ với các liên kết, nếu được khai thác, có thể cho phép kẻ tấn công ghi đè lên các tệp nhạy cảm trên máy chủ được nhắm mục tiêu bằng cách tải lên tệp tar được tạo thủ công độc hại.

Do đó, cần lưu ý, lỗ hổng chỉ ảnh hưởng đến các trang web Drupal được định cấu hình để xử lý các tệp .tar, .tar.gz, .bz2 hoặc .tlz được tải lên bởi người dùng không tin cậy.

Theo các nhà phát triển Drupal, một khai thác bằng chứng về khái niệm cho lỗ hổng này đã tồn tại và xem xét mức độ phổ biến của các khai thác Drupal giữa các tin tặc, bạn có thể thấy các tin tặc tích cực khai thác lỗ hổng này trong các trang web Drupal.

Các lỗ hổng Drupal quan trọng vừa phải

Bên cạnh lỗ hổng nghiêm trọng này, các nhà phát triển Drupal cũng đã vá ba lỗ hổng “nghiêm trọng vừa phải” trong phần mềm Core của mình, chi tiết ngắn gọn như sau:

  • Từ chối dịch vụ (DoS): Tệp install.php được sử dụng bởi Drupal 8 Core chứa một lỗ hổng có thể bị khai thác bởi kẻ tấn công từ xa, không được xác thực để làm giảm tính khả dụng của một trang web được nhắm mục tiêu bằng cách làm hỏng dữ liệu được lưu trong bộ nhớ cache của nó.
  • Bỏ qua hạn chế bảo mật: Chức năng tải lên tệp trong Drupal 8 không loại bỏ dấu chấm hàng đầu và dấu (‘.’) Từ tên tệp, có thể được kẻ tấn công sử dụng với khả năng tải lên tệp để ghi đè lên các tệp hệ thống tùy ý, chẳng hạn như .htaccess để bỏ qua các biện pháp bảo vệ.
  • Truy cập trái phép: Lỗ hổng này tồn tại trong mô-đun Thư viện phương tiện mặc định của Drupal khi nó không hạn chế quyền truy cập chính xác vào các mục phương tiện trong một số cấu hình nhất định. Do đó, nó có thể cho phép người dùng có đặc quyền thấp có quyền truy cập trái phép vào thông tin nhạy cảm nằm ngoài tầm với của mình.

Theo các nhà phát triển, quản trị viên trang web bị ảnh hưởng có thể giảm thiểu lỗ hổng bỏ qua phương tiện truy cập bằng cách bỏ chọn hộp kiểm “Bật giao diện người dùng nâng cao” trên / admin / config / media / media-library, mặc dù giảm thiểu này không có sẵn trong 8.7.x.

Tất cả các lỗ hổng “nghiêm trọng vừa phải” ở trên đã được vá bằng việc phát hành phiên bản Drupal 8.7.11 và 8.8.1, và tại thời điểm viết, không có bằng chứng nào về khái niệm này cho các lỗ hổng này.

Do có bằng chứng về khái niệm tồn tại đối với lỗ hổng Drupal quan trọng, người dùng chạy các phiên bản dễ bị tổn thương của Drupal được khuyến nghị cập nhật CMS của họ lên bản phát hành lõi Drupal mới nhất càng sớm càng tốt.

.

Content Protection by DMCA.com
GenVerge | Trang thông tin dành cho tín đồ công nghệ Việt Nam
Logo
Đăng ký
Liên hệ Admin để kích hoạt tài khoản Cộng Tác Viên
Quên mật khẩu