Breaking News

[Cảnh Báo] Cập nhật website Drupal của bạn lên phiên bản mới nhất để vá lỗ hổng bảo mật nghiêm trọng sau

Hãy cập nhật các website sử dụng nền tảng Drupal của bạn lên phiên bản mới nhất ngay lập tức. Đó là cảnh báo được nhóm phát triển Drupal phát đi mới đây nhằm kêu gọi tất cả các quản trị viên đang sử dụng phần mềm CSM của họ cập nhật lên phiên bản mới nhất nhằm giải quyết một lỗ hổng bảo mật nghiêm trọng và 3 lỗ hổng bảo mật khác nằm trong hệ thống core của Drupal.




[Cảnh Báo] Cập nhật website Drupal của bạn lên phiên bản mới nhất để vá lỗ hổng bảo mật nghiêm trọng sau - CyberSec365.org
[Cảnh Báo] Cập nhật website Drupal của bạn lên phiên bản mới nhất để vá lỗ hổng bảo mật nghiêm trọng sau - CyberSec365.org

Lỗ hổng Symlinks nghiêm trọng trong Drupal

Một lỗ hổng Symlinks được đánh giá là nghiêm trọng nằm trong 'Archive_Tar,' một thư viện bên thứ 3 được Drupal Core sử dụng để tạo, liệt kê, trích xuất và thêm tệp vào kho lưu trữ tar.



Lỗ hổng nằm trong cách thư viện bị ảnh hưởng lưu trữ các tài liệu lưu trữ có liên kết tượng trưng, nếu được khai thác, có thể cho phép kẻ tấn công ghi đè lên các tệp nhạy cảm trên máy chủ được nhắm mục tiêu bằng cách tải lên tệp tar được tạo thủ công độc hại.
Lỗ hổng nằm trong cách thư viện bị ảnh hưởng lưu trữ các tài liệu lưu trữ có liên kết tượng trưng, nếu được khai thác, có thể cho phép kẻ tấn công ghi đè lên các tệp nhạy cảm trên máy chủ được nhắm mục tiêu bằng cách tải lên tệp tar được tạo thủ công độc hại.
Do đó, cần lưu ý, lỗ hổng chỉ ảnh hưởng đến các trang web Drupal được cấu hình để xử lý các tệp .tar, .tar.gz, .bz2 hoặc .tlz được tải lên bởi người dùng.
Theo các nhà phát triển Drupal, một khai thác bằng chứng về khái niệm cho lỗ hổng này đã tồn tại và xem xét mức độ phổ biến của các khai thác Drupal giữa các tin tặc, bạn có thể thấy các tin tặc tích cực khai thác lỗ hổng này trong các trang web Drupal.

Các lỗ hổng Drupal khác.

Bên cạnh lỗ hổng bảo mật nghiêm trọng này, các nhà phát triển Drupal cũng đã vá ba lỗ hổng khác trong phần mềm Core của mình, chi tiết ngắn gọn như sau:



  • Denial of Service (DoS): Tệp install.php được sử dụng bởi Drupal 8 Core chứa một lỗ hổng có thể bị khai thác bởi một kẻ tấn công từ xa, không được xác thực để làm giảm tính khả dụng của một trang web được nhắm mục tiêu bằng cách làm hỏng dữ liệu được lưu trong bộ nhớ cache của nó.
  • Security Restriction Bypass: Chức năng tải lên tệp trong Drupal 8 không loại bỏ dấu chấm hàng đầu và dấu ('.') từ tên tệp, có thể được kẻ tấn công sử dụng với khả năng tải lên tệp để ghi đè lên các tệp hệ thống tùy ý, chẳng hạn như .htaccess để vượt qua bảo mật bảo vệ.
  • Unauthorized Access: Lỗ hổng này tồn tại trong mô-đun Thư viện phương tiện mặc định của Drupal khi nó không giới hạn chính xác quyền truy cập vào các mục phương tiện trong một số cấu hình nhất định. Do đó, nó có thể cho phép người dùng có đặc quyền thấp có quyền truy cập trái phép vào thông tin nhạy cảm.
Tại thời điểm viết bài, vẫn chưa có bất kỳ bằng chứng về khái niệm khai thác nào được phát hiện đối với 3 lỗ hổng trên. Tuy nhiên, lỗ hổng bảo mật nghiêm trọng Symlinks vẫn đang được tin tặc khai thác tích cực trong tự nhiên. Do đó, các quản trị viên được khuyến nghị nên lập tức cập nhật lên phiên bản Drupal 7.69, 8.7.11 hoặc 8.8.1 để ngăn chặn tin tặc từ xa xâm nhập máy chủ web.
Đại Phát (Theo THN)



Không có nhận xét nào