آسیب‌پذیری‌های چندگانه در دروپال،که می‌تواند منجر به اجرای کد دلخواه شود.

آسیب‌پذیری‌های چندگانه در دروپال،که می‌تواند منجر به اجرای کد دلخواه شود.

نظری اجمالی: آسیب‌پذیری‌های چندگانه‌ای در ماژول هسته دروپال کشف شده است که شدید‌ترین آن می‌تواند موجب اجرای کد دلخواه شود. دروپال یک سیستم مدیریت محتوا (CMS) منبع باز است که با PHP نوشته شده است. بهره‌برداری موفق از شدیدترین این آسیب‌پذیری‌ها می‌تواند منجر به اجرای کد دلخواه شود. بسته به مجوزهای مربوط به این برنامه، مهاجم می‌تواند نرم‌افزار‌ها را نصب و یا حذف کند و همچنین اطلاعات وداده‌ها را مشاهده، تغییر یا حذف کند و یا حساب‌های جدید با حقوق کامل کاربری را ایجاد کند. اگر دسترسی کاربری کمتری برای این برنامه در سیستم اعمال شود، بهره‌برداری از این آسیب‌پذیری‌ها می‌تواند تاثیر مخرب کمتری داشته باشد، مگر اینکه برنامه با دسترسی مدیریتی پیکربندی شود. تهدید امنیتی: در حال حاضر هیچ گزارشی مبنی بر سوء استفاده از این آسیب‌پذیری‌ها در دنیای بیرون ارائه نشده است. سیستم های تحت تاثیر این آسیب پذیری ها: • هسته دروپال، نسخه‌های قبل از 7.66، 8.6.15 و 8.5.15 ریسک‌پذیری و مخاطره: دولتی: • موسسات دولتی بزرگ و متوسط: زیاد • موسسات دولتی کوچک: زیاد کسب و کار و تجارت: • موسسات دولتی بزرگ و متوسط: زیاد • موسسات دولتی کوچک: زیاد کاربران خانگی: • زیاد خلاصه فنی: آسیب‌پذیری‌های چندگانه‌ای در ماژول هسته دروپال کشف شده است که شدید‌ترین آن می‌تواند موجب اجرای کد دلخواه شود. این آسیب‌پذیری اجرای کد دلخواه، به علت عدم سنتز مناسب داده‌ها در برخی از فیلد‌ها که وجود دارد که می‌تواند منجر به آسیب‌پذیر شدن کامل وب سایت شود. جزئیات این آسیب‌پذیری‌ها به شرح زیر است: • پیام‌های اعتبارسنجی هنگام استفاده از فرم تم در موتور الگوسازی PHP نادیده گرفته نمی‌شود، پس زمانی که پیام‌های اعتبارسنجی شامل ورودی از کاربر باشد، ممکن است منجر به حمله XSS شود. CVE-2019-10909 • شناسه‌های سرویس فیلتر نشده از ورودی کاربر، می‌تواند منجر به اجرای هر کد دلخواه شود و در نتیجه امکان اجرای کد از راه دور را فراهم می‌آورد. CVE-2019-10910 • زمانی که بخشی از زمان انقضای یک کوکی، می‌تواند بخشی از نام کاربری باشد و یا بخشی از نام کاربری می‌تواند بخشی از زمان انقضای یک کوکی باشد. مهاجم می‌تواند بخش یادآوری کوکی را به دلخواه تغییر دهد و به عنوان یک کاربر دیگر تأیید هویت شود. CVE-2019-10911 • jQuery 3.4.0 شامل اصلاحاتی برای برخی رفتارهای ناخواسته هنگام استفاده از (jQuery.extend(true, {}, ... است و اگر یک شیء منبع سنتز نشده، حاوی یک مشخصه proto قابل شمارش باشد، می‌تواند باعث گسترش Object.prototype محلی شود. بهره‌برداری موفق از شدیدترین این آسیب‌پذیری‌ها می‌تواند منجر به، به‌دست گرفتن کنترل سیستم آلوده توسط مهاجمان شود. بسته به مجوزهای مربوط به این برنامه، مهاجم می‌تواند نرم‌افزار‌ها را نصب و یا حذف کند و همچنین اطلاعات وداده‌ها را مشاهده، تغییر یا حذف کند و یا حساب‌های جدید با حقوق کامل کاربری را ایجاد کند. اگر دسترسی کاربری کمتری برای این برنامه در سیستم اعمال شود، بهره‌برداری از این آسیب‌پذیری‌ها می‌تواند تاثیر مخرب کمتری داشته باشد، مگر اینکه برنامه با دسترسی مدیریتی پیکربندی شود. توصیه ها: • بلافاصله پس از آزمایش مناسب، وصله مناسب ارائه‌شده توسط دروپال به سیستم‌های آسیب‌پذیر اعمال شود. • اطمینان حاصل کنید که قبل از اعمال وصله‌ها، تغییرات غیر مجاز سیستم رخ نداده باشد. • برای کاهش اثرات حمله موفقیت‌آمیز ، همه‌ی نرم‌افزارها را به عنوان یک کاربربا سطح دسترسی پایین اجرا کنید. • اصل POLP یا Principle of Least Privilege را به تمام سیستم‌ها و سرویس‌ها اعمال کنید. • سایت‌های دروپال از نسخه‌های 8.5.x و قبل آن، باید در اسرع وقت پس از اعمال وصله‌ها به نسخه‌های پشتیبانی شده دروپال ارتقا داده شوند.