如何进行Drupal远程代码执行漏洞预警

这期内容当中小编将会给大家带来有关如何进行Drupal 远程代码执行漏洞预警,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。

创新互联科技有限公司专业互联网基础服务商,为您提供BGP机房服务器托管,高防物理服务器租用,成都IDC机房托管,成都主机托管等互联网服务。

0x00 漏洞背景

北京时间2月21日,360CERT 监控到 Drupal 发布的重要安全更新,其中修补了一枚远程代码执行漏洞,漏洞编号为CVE-2019-6340。经过研判,漏洞是由于传入 RESTful Web服务的数据,未做严格校验造成的。漏洞成功利用可导致目标主机上远程代码执行。RESTful 服务默认不开启,大大降低漏洞风险。为安全起见,建议使用Drupal 的用户及时进行版本升级。

0x01 漏洞详情

漏洞是由Drupal 未对 RESTful Web 的数据进行严格效验造成。如果网站开启了RESTful Web服务,并且接受PATCH 、POST请求,或站点中开启了其他web服务模块,将会出现反序列化问题,进而造成代码执行。

漏洞利用需要多个前置条件,大大削弱了漏洞实际影响。

0x02 漏洞影响

漏洞影响Drupal 8.6.x、Drupal 8.5.x 及 Drupal 7中的部分组件。详细版本信息如下:

  • Drupal 8.6.9 及以下版本

  • Drupal 8.6.10 及以下版本

  • 影响组件

    • RESTful Web Services

    • JSON:API

    • Link

    • Metatag

    • Video

    • Paragraphs

    • Translation Management Tool

    • Font Awesome lcons

0x03 安全建议

对于该漏洞,可以禁用所有Web服务模块,或禁止处理PUT / PATCH / POST请求进行缓解。

因为影响核心组件,强烈建议广大用户按需进行版本升级,更新地址:

  • https://www.drupal.org/project/drupal/releases/8.6.10

  • https://www.drupal.org/project/drupal/releases/8.6.10

  • https://www.drupal.org/security/contrib

上述就是小编为大家分享的如何进行Drupal 远程代码执行漏洞预警了,如果刚好有类似的疑惑,不妨参照上述分析进行理解。如果想知道更多相关知识,欢迎关注创新互联行业资讯频道。


本文名称:如何进行Drupal远程代码执行漏洞预警
转载来源:http://hbruida.cn/article/ppehgi.html