آسیبپذیریهای چندگانه در دروپال،که میتواند منجر به اجرای کد دلخواه شود.
نظری اجمالی: آسیبپذیریهای چندگانهای در ماژول هسته دروپال کشف شده است که شدیدترین آن میتواند موجب اجرای کد دلخواه شود. دروپال یک سیستم مدیریت محتوا (CMS) منبع باز است که با PHP نوشته شده است. بهرهبرداری موفق از شدیدترین این آسیبپذیریها میتواند منجر به اجرای کد دلخواه شود. بسته به مجوزهای مربوط به این برنامه، مهاجم میتواند نرمافزارها را نصب و یا حذف کند و همچنین اطلاعات ودادهها را مشاهده، تغییر یا حذف کند و یا حسابهای جدید با حقوق کامل کاربری را ایجاد کند. اگر دسترسی کاربری کمتری برای این برنامه در سیستم اعمال شود، بهرهبرداری از این آسیبپذیریها میتواند تاثیر مخرب کمتری داشته باشد، مگر اینکه برنامه با دسترسی مدیریتی پیکربندی شود. تهدید امنیتی: در حال حاضر هیچ گزارشی مبنی بر سوء استفاده از این آسیبپذیریها در دنیای بیرون ارائه نشده است. سیستم های تحت تاثیر این آسیب پذیری ها: • هسته دروپال، نسخههای قبل از 7.66، 8.6.15 و 8.5.15 ریسکپذیری و مخاطره: دولتی: • موسسات دولتی بزرگ و متوسط: زیاد • موسسات دولتی کوچک: زیاد کسب و کار و تجارت: • موسسات دولتی بزرگ و متوسط: زیاد • موسسات دولتی کوچک: زیاد کاربران خانگی: • زیاد خلاصه فنی: آسیبپذیریهای چندگانهای در ماژول هسته دروپال کشف شده است که شدیدترین آن میتواند موجب اجرای کد دلخواه شود. این آسیبپذیری اجرای کد دلخواه، به علت عدم سنتز مناسب دادهها در برخی از فیلدها که وجود دارد که میتواند منجر به آسیبپذیر شدن کامل وب سایت شود. جزئیات این آسیبپذیریها به شرح زیر است: • پیامهای اعتبارسنجی هنگام استفاده از فرم تم در موتور الگوسازی PHP نادیده گرفته نمیشود، پس زمانی که پیامهای اعتبارسنجی شامل ورودی از کاربر باشد، ممکن است منجر به حمله XSS شود. CVE-2019-10909 • شناسههای سرویس فیلتر نشده از ورودی کاربر، میتواند منجر به اجرای هر کد دلخواه شود و در نتیجه امکان اجرای کد از راه دور را فراهم میآورد. CVE-2019-10910 • زمانی که بخشی از زمان انقضای یک کوکی، میتواند بخشی از نام کاربری باشد و یا بخشی از نام کاربری میتواند بخشی از زمان انقضای یک کوکی باشد. مهاجم میتواند بخش یادآوری کوکی را به دلخواه تغییر دهد و به عنوان یک کاربر دیگر تأیید هویت شود. CVE-2019-10911 • jQuery 3.4.0 شامل اصلاحاتی برای برخی رفتارهای ناخواسته هنگام استفاده از (jQuery.extend(true, {}, ... است و اگر یک شیء منبع سنتز نشده، حاوی یک مشخصه proto قابل شمارش باشد، میتواند باعث گسترش Object.prototype محلی شود. بهرهبرداری موفق از شدیدترین این آسیبپذیریها میتواند منجر به، بهدست گرفتن کنترل سیستم آلوده توسط مهاجمان شود. بسته به مجوزهای مربوط به این برنامه، مهاجم میتواند نرمافزارها را نصب و یا حذف کند و همچنین اطلاعات ودادهها را مشاهده، تغییر یا حذف کند و یا حسابهای جدید با حقوق کامل کاربری را ایجاد کند. اگر دسترسی کاربری کمتری برای این برنامه در سیستم اعمال شود، بهرهبرداری از این آسیبپذیریها میتواند تاثیر مخرب کمتری داشته باشد، مگر اینکه برنامه با دسترسی مدیریتی پیکربندی شود. توصیه ها: • بلافاصله پس از آزمایش مناسب، وصله مناسب ارائهشده توسط دروپال به سیستمهای آسیبپذیر اعمال شود. • اطمینان حاصل کنید که قبل از اعمال وصلهها، تغییرات غیر مجاز سیستم رخ نداده باشد. • برای کاهش اثرات حمله موفقیتآمیز ، همهی نرمافزارها را به عنوان یک کاربربا سطح دسترسی پایین اجرا کنید. • اصل POLP یا Principle of Least Privilege را به تمام سیستمها و سرویسها اعمال کنید. • سایتهای دروپال از نسخههای 8.5.x و قبل آن، باید در اسرع وقت پس از اعمال وصلهها به نسخههای پشتیبانی شده دروپال ارتقا داده شوند.