جمعه ۷ ارديبهشت ۱۴۰۳ , 26 Apr 2024
جالب است ۰
آسيب‌پذيری‌های اجرای کد راه‌دور DRUPAL توسط توسعه‌دهندگان این سیستم مدیریت محتوا برطرف شد.
منبع : مرکز ماهر
‫آسيب‌پذيری‌های اجرای کد راه‌دور DRUPAL توسط توسعه‌دهندگان این سیستم مدیریت محتوا برطرف شد.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، توسعه‌دهندگان سیستم مدیریت محتوای ‫Drupal نقص‌‌های مختلف ازجمله ‫آسیب‌پذیری‌هایی را که می‌توانند منجر به اجرای کد راه‌دور شوند برطرف کرده‌اند. یکی از این شکاف‌‌های امنیتی که «بحرانی» رتبه‌بندی شده‌است، ماژول Contextual Links را تحت‌تأثیر قرار داده و لینک‌های متنی درخواستی را به‌درستی اعتبارسنجی نمی‌کند. این آسیب‌‌پذیری می‌تواند منجر به اجرای کد راه‌دور شود، اما مهاجم برای سوءاستفاده، نیاز به یک حساب کاربری دارای مجوز «دسترسی به لینک‌های متنی» دارد.

نقص بحرانی دیگر، یک مشکل تزریق در تابع DefaultMailSystem::mail() است. این مشکل ناشی از عدم پاک‌سازی (sanitization) برخی از متغیر‌ها برای آرگومان‌های شل (shell) در هنگام ارسال ایمیل‌ها است.

لازم به ذکر است که در Drupal، رتبه‌بندی «بحرانی» دومین سطح خطر امنیتی و پس از «بسیار بحرانی» است. پس از «بحرانی»، رتبه‌بندی «نسبتا بحرانی» را داریم.

سه آسیب‌پذیری دیگری که در سیستم مدیریت محتوای Drupal برطرف شده‌اند، رتبه‌بندی «نسبتا بحرانی» را به خود اختصاص داده‌اند. این آسیب‌پذیر‌ها، شامل یک مشکل دورزدن دسترسی مربوط به تعدیل محتوا و دو اشکال هدایت باز (open redirect) است.

یکی از اشکالات مربوط به هدایت باز پیش از انتشار وصله، به‌صورت عمومی مستندسازی شده‌بود. توسعه‌دهندگان Drupal هشدار داده‌اند که تغییرات پیاده‌سازی‌شده برای رفع ضعف دورزدن دسترسی می‌تواند پیامدهایی برای سازگاری عقبگردها داشته‌باشد.

این آسیب‌پذیری‌ها با انتشار نسخه‌های ۷.۶۰، ۸.۶.۲ و ۸.۵.۸ Drupal رفع شده‌اند. به کاربران توصیه می‌شود در اسرع وقت به‌روزرسانی‌های امنیتی را نصب کنند، زیرا آسیب‌پذیری‌های Drupal در سال‌های گذشته اغلب مورد سوءاستفاده‌ هکرهای مخرب قرار گرفته‌اند.
کد مطلب : 14632
https://aftana.ir/vdcf0vdy.w6djmagiiw.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی