دو آسیبپذیری بحرانی در سیستم مدیریت محتوای دروپال کشف و البته بروزرسانیهایی برای حل آنها منتشر شده است.
به گزارش بادیجی ، در پی بروز دو آسیبپذیری سیستم مدیریت محتوای دروپال، گفته میشود یکی از این آسیبپذیریها مربوط به تزریق شیء در کتابخانه PEAR Archive_Tar است که برخی پیکربندیهای دروپال را تحت تأثیر قرار میدهد و اما آسیبپذیری دوم از نوع اجرای کد راه دور است و از PHP نشأت میگیرد.
آسیبپذیری تزریق شیء
دروپال از کتابخانه Archive_Tar عرضه شده توسط PEAR استفاده میکند؛ به تازگی یک بروزرسانی امنیتی برای یک آسیبپذیری این کتابخانه ارائه شده است که برخی پیکربندیهای دروپال را تحت تأثیر قرار میدهد.
آسیبپذیری مذکور با شناسه CVE-2018-1000888 در کلاس Archive_Tar نهفته است.
مهاجم میتواند یک فایل مخرب tar بسازد و مسیر آن را به شکل phar://[path_to_malicious_phar_file] به تابع Archive_Tar::extract بدهد؛ با این کار، unserialization اتفاق میافتد.
با استفاده از تزریق شیء میتوان تابع destruct کلاس بارگذاری شده PHP را فراخوانی کرده و حذف فایل دلخواه را سبب شد.
فایل phar نوعی فایل آرشیو است که برای بستهبندی اپلیکیشنهای PHP مورد استفاده قرار میگیرد.
اجرای کد راه دور
پیادهسازی stream wrapper برای phar که بطور توکار در PHP وجود دارد، دچار یک آسیبپذیری کد راه دور است که با استفاده از لینکهای نامطمئن phar:// فعال میشود.
برخی از کدهای دروپال (core، contrib و custom) ممکن است تحت تأثیر این آسیبپذیری باشند.
در بروزرسانی دروپال .phar به لیست پسوندهای خطرناک اضافه شده است، در نتیجه هر فایلی با این قالب در یک فیلد فایلی بارگذاری شود، به طور خودکار به فایل متنی .txt تبدیل میشود.
همچنین برای PHP نسخه 5.3.3 به بالا، پیادهسازی پیشفرض PHP با یک پیادهسازی توسط دروپال جایگزین شده و در نسخههایPHP پایینتر، به طور پیشفرض phar stream wrapper غیرفعال شده است.
راهحل
بنابراین لازم است Drupal Core را به آخرین نسخه بروزرسانی کنید؛ اگر از دروپال نسخه 7 با PHP 5.2 یا PHP 5.3.0-5.3.2 استفاده میکنید و نیاز دارید که phar stream wrapper را فعال کنید، بهتر است نسخه PHP را ارتقاء دهید.
انتهای پیام/
نظرات کاربران