آسيبپذيریهای اجرای کد راهدور DRUPAL توسط توسعهدهندگان این سیستم مدیریت محتوا برطرف شد.
منبع : مرکز ماهر
آسيبپذيریهای اجرای کد راهدور DRUPAL توسط توسعهدهندگان این سیستم مدیریت محتوا برطرف شد.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، توسعهدهندگان سیستم مدیریت محتوای Drupal نقصهای مختلف ازجمله آسیبپذیریهایی را که میتوانند منجر به اجرای کد راهدور شوند برطرف کردهاند. یکی از این شکافهای امنیتی که «بحرانی» رتبهبندی شدهاست، ماژول Contextual Links را تحتتأثیر قرار داده و لینکهای متنی درخواستی را بهدرستی اعتبارسنجی نمیکند. این آسیبپذیری میتواند منجر به اجرای کد راهدور شود، اما مهاجم برای سوءاستفاده، نیاز به یک حساب کاربری دارای مجوز «دسترسی به لینکهای متنی» دارد.
نقص بحرانی دیگر، یک مشکل تزریق در تابع DefaultMailSystem::mail() است. این مشکل ناشی از عدم پاکسازی (sanitization) برخی از متغیرها برای آرگومانهای شل (shell) در هنگام ارسال ایمیلها است.
لازم به ذکر است که در Drupal، رتبهبندی «بحرانی» دومین سطح خطر امنیتی و پس از «بسیار بحرانی» است. پس از «بحرانی»، رتبهبندی «نسبتا بحرانی» را داریم.
سه آسیبپذیری دیگری که در سیستم مدیریت محتوای Drupal برطرف شدهاند، رتبهبندی «نسبتا بحرانی» را به خود اختصاص دادهاند. این آسیبپذیرها، شامل یک مشکل دورزدن دسترسی مربوط به تعدیل محتوا و دو اشکال هدایت باز (open redirect) است.
یکی از اشکالات مربوط به هدایت باز پیش از انتشار وصله، بهصورت عمومی مستندسازی شدهبود. توسعهدهندگان Drupal هشدار دادهاند که تغییرات پیادهسازیشده برای رفع ضعف دورزدن دسترسی میتواند پیامدهایی برای سازگاری عقبگردها داشتهباشد.
این آسیبپذیریها با انتشار نسخههای ۷.۶۰، ۸.۶.۲ و ۸.۵.۸ Drupal رفع شدهاند. به کاربران توصیه میشود در اسرع وقت بهروزرسانیهای امنیتی را نصب کنند، زیرا آسیبپذیریهای Drupal در سالهای گذشته اغلب مورد سوءاستفاده هکرهای مخرب قرار گرفتهاند.