آسیب‌پذیری‌های چندگانه در Drupal که می‌تواند منجر به اجرای کد از راه دور ‌شود

آسیب‌پذیری‌های چندگانه در Drupal که می‌تواند منجر به اجرای کد از راه دور ‌شود

آسیب‌پذیری‌های چندگانه‌ای در ماژول هسته Drupal کشف شده است، که شدید‌ترین آن می‌تواند اجرای کد از راه دور را امکان‌پذیر کند. Drupal یک سیستم مدیریت محتوا (CMS) منبع باز است که در PHP نوشته شده است. بهره‌برداری موفق از شدیدترین این آسیب‌پذیری‌ها می‌تواند اجرای کد از راه دور را امکان پذیر کند. بسته به امتیازات مربوط به کاربر، مهاجم می‌تواند نرم‌افزار‌ها را نصب و یا حذف کند و همچنین اطلاعات وداده‌ها را مشاهده، تغییر یا حذف کند و یا حساب‌های جدید با حقوق کامل کاربری را ایجاد کند. اگر دسترسی کاربری کمتری برای کاربر در سیستم اعمال شود، بهره‌برداری از این آسیب‌پذیری‌ها می‌تواند تاثیر مخرب کمتری داشته باشد، مگر اینکه برنامه با دسترسی مدیریتی یا admin پیکربندی شود. سیستم‌های تحت تاثیر این آسیب پذیری ها: • Drupal Core versions prior to 7.60, 8.6.2, and 8.5.8 خلاصه فنی: آسیب‌پذیری‌های چندگانه‌ای در ماژول هسته Drupal کشف شده است، که شدید‌ترین آن می‌تواند اجرای کد از راه دور را امکان‌پذیر کند. آسیب‌پذیری اجرای کد از راه دور که به دلیل عدم کارآیی صحیح در آرگومان‌های shell، به صورت پیش‌فرض در سیستم پست الکترونیکی Drupal وجود دارد، می‌تواند منجر به در معرض آسیب رسیدن وب‌سایت به صورت کامل شود. جزئیات آسیب‌پذیری‌ها به شرح زیر است: • در بعضی شرایط، مدیریت محتوا قادر به بررسی دسترسی کاربران برای استفاده از دسترسی عبورهای اختصاص یافته نیست، که همین مشکل منجر به دور زدن دسترسی می‌شود. • تزریق URL خارجی از طریق ویژگی URL aliases در Drupal میتواند منجربه تغییر مسیرِ باز باشد. • تغییرِ مسیر باز ناشناس اگر کاربری روی URL مخصوصاً ساخته شده با استفاده از رشته جستجوی مقصد، کلیک کند. • تزریق در DefaultMailSystem::mail() به دلیل متغیرهای سنتز نشده برای آرگومان shell می‌تواند منجربه اجرای کد از راه دور شود. • ماژول لینک‌های متنی به خوبی لینک‌های متنی درخواست شده را تایید اعتبار نمی‌کند. زمانی که این آسیب‌پذیری اکسپلویت و قابل بهره‌برداری شود می‌تواند برای اجرای کد از راه دور امکان‌پذیر باشد. بهره‌برداری موفق از شدیدترین این آسیب‌پذیری‌ها می‌تواند منجر به دست گرفتن کنترل سیستم آلوده شده توسط مهاجمان شود و بسته به امتیازات مربوط به کاربر، مهاجم می‌تواند نرم‌افزار‌ها را نصب و یا حذف کند و همچنین اطلاعات وداده‌ها را مشاهده، تغییر یا حذف کند و یا حساب‌های جدید با حقوق کامل کاربری را ایجاد کند. اگر دسترسی کاربری کمتری برای این سرویس در سیستم اعمال شود، بهره‌برداری از این آسیب‌پذیری‌ها می‌تواند تاثیر مخرب کمتری داشته باشد، مگر اینکه برنامه با دسترسی مدیریتی یا admin پیکربندی شود. توصیه ها: توصیه می‌شود که اقدامات زیر انجام شود: • بلافاصله پس از آزمایش مناسب، وصله مناسب ارائه‌شده توسط Drupal به سیستم‌های آسیب‌پذیر اعمال شود. • قبل از اعمال وصله‌ها از عدم وجود تغییرات سیستمی غیر مجاز اطمینان حاصل کنید. • برای کاهش اثرات حمله موفقیت آمیز ، همه‌ی نرم افزارها را به عنوان یک کاربر با سطح دسترسی پایین اجرا کنید. • به کاربران خود یادآوری کنید که از وب‌سایت‌های غیرقابل اعتماد بازدید نکرده و همچنین لینک‌هایی با منبع نامشخص و غیرقابل اعتماد را دنبال نکنند. • سایت‌های نسخه‌های 8.4.x و قبلی از Drupal باید پس از نصب وصله‌ها در اسرع وقت به نسخه‌های پشتیبانی شده از Drupal منتقل شوند. • اصل POLP یا Principle of Least Privilege را به تمام سیستم‌ها و سرویس‌ها اعمال کنید.