2018

06/26

09:13

来源:
国家互联网应急中心官网

微信

新浪

关于Drupal核心远程代码执行漏洞的安全公告

  2018年4月26日,国家信息安全漏洞共享平台(CNVD)收录了Drupal核心远程代码执行漏洞(CNVD-2018-08523,对应CVE-2018-7602)。综合利用上述漏洞,攻击者可实现远程代码执行攻击。部分漏洞验证代码已被公开,近期被不法分子利用进行大规模攻击的可能性较大,厂商已发布补丁进行修复。

  一、漏洞情况分析

  Drupal是一个由Dries Buytaert创立的自由开源的内容管理系统,用PHP语言写成。在业界Drupal常被视为内容管理框架,而非一般意义上的内容管理系统。

  2018年3月29日CNVD收录了Drupal 6,7,8多个子版本存在远程代码执行漏洞,远程攻击者可利用该漏洞执行任意代码。

  安全公告链接:http://www.cnvd.org.cn/webinfo/show/4463。

  由于Drupal官方对以上漏洞修复不完全,导致补丁被绕过,可以造成任意代码执行。Drupal官方针对以上漏洞发布补丁主要是通过过滤带有#的输入来处理请求(GET,POST,COOKIE,REQUEST)中数据,但是Drupal应用还会处理path?destination=URL形式的请求,发起请求需要对destination=URL中的URL进行URL编码,当对URL中的#进行两次编码即可绕过sanitize()函数过滤,执行代码执行。

  CNVD对上述漏洞的综合评级为“高危”。

  二、漏洞影响范围

  受影响版本:

  Drupal的7.x和8.x版本受此漏洞影响。

  修复版本:

  Drupal 7.59,Drupal 8.5.3,Drupal 8.4.8

  CNVD秘书处对该系统在全球的分布情况进行了统计,全球系统规模约为30.9万,用户量排名前五的分别是美国(48.5%)、德国(8.1%)、法国(4%)、英国(3.8%)和俄罗斯(3.7%),而在我国境内分布较少(0.88%)。

  三、漏洞修复建议

  目前,厂商已发布补丁和安全公告以修复该漏洞,具体修复建议如下:

  Drupal 7.x请升级到Drupal 7.59版本。

  同时官方给出7.X版本补丁,若用户无法立即升级版本,请更新补丁,补丁地址为:

  https://cgit.drupalcode.org/drupal/rawdiff/?h=7.x&id=080daa38f265ea28444c540832509a48861587d0

  Drupal 8.5.x请升级到Drupal 8.5.3版本

  同时官方给出8.X版本补丁,若用户无法立即升级版本,请更新补丁,补丁地址为:

  https://cgit.drupalcode.org/drupal/rawdiff/?h=8.5.x&id=bb6d396609600d1169da29456ba3db59abae4b7e

  Drupal 8.4.x版本请升级到8.4.8版本,同时官方给出8.X版本补丁,若用户无法立即升级版本,请更新补丁,补丁地址为:

  https://cgit.drupalcode.org/drupal/rawdiff/?h=8.5.x&id=bb6d396609600d1169da29456ba3db59abae4b7e

  附:参考链接:

  https://www.drupal.org/sa-core-2018-004

  https://nvd.nist.gov/vuln/detail/CVE-2018-7602

  http://www.cnvd.org.cn/flaw/show/CNVD-2018-08523

关于Drupal核心远程代码执行漏洞的安全公告

2018 09:13来源:国家互联网应急中心官网

  2018年4月26日,国家信息安全漏洞共享平台(CNVD)收录了Drupal核心远程代码执行漏洞(CNVD-2018-08523,对应CVE-2018-7602)。综合利用上述漏洞,攻击者可实现远程代码执行攻击。部分漏洞验证代码已被公开,近期被不法分子利用进行大规模攻击的可能性较大,厂商已发布补丁进行修复。

  一、漏洞情况分析

  Drupal是一个由Dries Buytaert创立的自由开源的内容管理系统,用PHP语言写成。在业界Drupal常被视为内容管理框架,而非一般意义上的内容管理系统。

  2018年3月29日CNVD收录了Drupal 6,7,8多个子版本存在远程代码执行漏洞,远程攻击者可利用该漏洞执行任意代码。

  安全公告链接:http://www.cnvd.org.cn/webinfo/show/4463。

  由于Drupal官方对以上漏洞修复不完全,导致补丁被绕过,可以造成任意代码执行。Drupal官方针对以上漏洞发布补丁主要是通过过滤带有#的输入来处理请求(GET,POST,COOKIE,REQUEST)中数据,但是Drupal应用还会处理path?destination=URL形式的请求,发起请求需要对destination=URL中的URL进行URL编码,当对URL中的#进行两次编码即可绕过sanitize()函数过滤,执行代码执行。

  CNVD对上述漏洞的综合评级为“高危”。

  二、漏洞影响范围

  受影响版本:

  Drupal的7.x和8.x版本受此漏洞影响。

  修复版本:

  Drupal 7.59,Drupal 8.5.3,Drupal 8.4.8

  CNVD秘书处对该系统在全球的分布情况进行了统计,全球系统规模约为30.9万,用户量排名前五的分别是美国(48.5%)、德国(8.1%)、法国(4%)、英国(3.8%)和俄罗斯(3.7%),而在我国境内分布较少(0.88%)。

  三、漏洞修复建议

  目前,厂商已发布补丁和安全公告以修复该漏洞,具体修复建议如下:

  Drupal 7.x请升级到Drupal 7.59版本。

  同时官方给出7.X版本补丁,若用户无法立即升级版本,请更新补丁,补丁地址为:

  https://cgit.drupalcode.org/drupal/rawdiff/?h=7.x&id=080daa38f265ea28444c540832509a48861587d0

  Drupal 8.5.x请升级到Drupal 8.5.3版本

  同时官方给出8.X版本补丁,若用户无法立即升级版本,请更新补丁,补丁地址为:

  https://cgit.drupalcode.org/drupal/rawdiff/?h=8.5.x&id=bb6d396609600d1169da29456ba3db59abae4b7e

  Drupal 8.4.x版本请升级到8.4.8版本,同时官方给出8.X版本补丁,若用户无法立即升级版本,请更新补丁,补丁地址为:

  https://cgit.drupalcode.org/drupal/rawdiff/?h=8.5.x&id=bb6d396609600d1169da29456ba3db59abae4b7e

  附:参考链接:

  https://www.drupal.org/sa-core-2018-004

  https://nvd.nist.gov/vuln/detail/CVE-2018-7602

  http://www.cnvd.org.cn/flaw/show/CNVD-2018-08523

为你推荐

国家计算机病毒应急处理中心监测发现十

近日在净网行动中,国家计算机病毒应急处理中心通过互联网监测发现,10款违法有害移动应用存在于移动应用发布平台中,其主要危害涉及隐私窃取、恶意传播、资费消耗、系统破坏……

钓鱼邮件攻击防范指南

钓鱼邮件是指黑客伪装成同事、合作伙伴、朋友、家人等用户信任的人,通过发送电子邮件的方式,诱使用户回复邮件、点击嵌入邮件正文的恶意链接或者打开邮件附件以植入木马……

关于华硕路由器存在跨站脚本攻击漏洞的

近日,国家信息安全漏洞共享平台CNVD收录了台湾华硕电脑股份有限公司开发的型号为RT-AC58U的路由器存在反射型跨站脚本攻击漏洞(CNVD编号:CNVD-2018-21251)。