آسیبپذیریهای چندگانه در Drupal که میتواند منجر به اجرای کد از راه دور شود
آسیبپذیریهای چندگانهای در ماژول هسته Drupal کشف شده است، که شدیدترین آن میتواند اجرای کد از راه دور را امکانپذیر کند. Drupal یک سیستم مدیریت محتوا (CMS) منبع باز است که در PHP نوشته شده است. بهرهبرداری موفق از شدیدترین این آسیبپذیریها میتواند اجرای کد از راه دور را امکان پذیر کند. بسته به امتیازات مربوط به کاربر، مهاجم میتواند نرمافزارها را نصب و یا حذف کند و همچنین اطلاعات ودادهها را مشاهده، تغییر یا حذف کند و یا حسابهای جدید با حقوق کامل کاربری را ایجاد کند. اگر دسترسی کاربری کمتری برای کاربر در سیستم اعمال شود، بهرهبرداری از این آسیبپذیریها میتواند تاثیر مخرب کمتری داشته باشد، مگر اینکه برنامه با دسترسی مدیریتی یا admin پیکربندی شود. سیستمهای تحت تاثیر این آسیب پذیری ها: • Drupal Core versions prior to 7.60, 8.6.2, and 8.5.8 خلاصه فنی: آسیبپذیریهای چندگانهای در ماژول هسته Drupal کشف شده است، که شدیدترین آن میتواند اجرای کد از راه دور را امکانپذیر کند. آسیبپذیری اجرای کد از راه دور که به دلیل عدم کارآیی صحیح در آرگومانهای shell، به صورت پیشفرض در سیستم پست الکترونیکی Drupal وجود دارد، میتواند منجر به در معرض آسیب رسیدن وبسایت به صورت کامل شود. جزئیات آسیبپذیریها به شرح زیر است: • در بعضی شرایط، مدیریت محتوا قادر به بررسی دسترسی کاربران برای استفاده از دسترسی عبورهای اختصاص یافته نیست، که همین مشکل منجر به دور زدن دسترسی میشود. • تزریق URL خارجی از طریق ویژگی URL aliases در Drupal میتواند منجربه تغییر مسیرِ باز باشد. • تغییرِ مسیر باز ناشناس اگر کاربری روی URL مخصوصاً ساخته شده با استفاده از رشته جستجوی مقصد، کلیک کند. • تزریق در DefaultMailSystem::mail() به دلیل متغیرهای سنتز نشده برای آرگومان shell میتواند منجربه اجرای کد از راه دور شود. • ماژول لینکهای متنی به خوبی لینکهای متنی درخواست شده را تایید اعتبار نمیکند. زمانی که این آسیبپذیری اکسپلویت و قابل بهرهبرداری شود میتواند برای اجرای کد از راه دور امکانپذیر باشد. بهرهبرداری موفق از شدیدترین این آسیبپذیریها میتواند منجر به دست گرفتن کنترل سیستم آلوده شده توسط مهاجمان شود و بسته به امتیازات مربوط به کاربر، مهاجم میتواند نرمافزارها را نصب و یا حذف کند و همچنین اطلاعات ودادهها را مشاهده، تغییر یا حذف کند و یا حسابهای جدید با حقوق کامل کاربری را ایجاد کند. اگر دسترسی کاربری کمتری برای این سرویس در سیستم اعمال شود، بهرهبرداری از این آسیبپذیریها میتواند تاثیر مخرب کمتری داشته باشد، مگر اینکه برنامه با دسترسی مدیریتی یا admin پیکربندی شود. توصیه ها: توصیه میشود که اقدامات زیر انجام شود: • بلافاصله پس از آزمایش مناسب، وصله مناسب ارائهشده توسط Drupal به سیستمهای آسیبپذیر اعمال شود. • قبل از اعمال وصلهها از عدم وجود تغییرات سیستمی غیر مجاز اطمینان حاصل کنید. • برای کاهش اثرات حمله موفقیت آمیز ، همهی نرم افزارها را به عنوان یک کاربر با سطح دسترسی پایین اجرا کنید. • به کاربران خود یادآوری کنید که از وبسایتهای غیرقابل اعتماد بازدید نکرده و همچنین لینکهایی با منبع نامشخص و غیرقابل اعتماد را دنبال نکنند. • سایتهای نسخههای 8.4.x و قبلی از Drupal باید پس از نصب وصلهها در اسرع وقت به نسخههای پشتیبانی شده از Drupal منتقل شوند. • اصل POLP یا Principle of Least Privilege را به تمام سیستمها و سرویسها اعمال کنید.