如何进行Drupal 远程代码执行漏洞预警
这期内容当中小编将会给大家带来有关如何进行Drupal 远程代码执行漏洞预警,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。
0x00 漏洞背景
北京时间2月21日,360CERT 监控到 Drupal 发布的重要安全更新,其中修补了一枚远程代码执行漏洞,漏洞编号为CVE-2019-6340。经过研判,漏洞是由于传入 RESTful Web服务的数据,未做严格校验造成的。漏洞成功利用可导致目标主机上远程代码执行。RESTful 服务默认不开启,大大降低漏洞风险。为安全起见,建议使用Drupal 的用户及时进行版本升级。
0x01 漏洞详情
漏洞是由Drupal 未对 RESTful Web 的数据进行严格效验造成。如果网站开启了RESTful Web服务,并且接受PATCH 、POST请求,或站点中开启了其他web服务模块,将会出现反序列化问题,进而造成代码执行。
漏洞利用需要多个前置条件,大大削弱了漏洞实际影响。
0x02 漏洞影响
漏洞影响Drupal 8.6.x、Drupal 8.5.x 及 Drupal 7中的部分组件。详细版本信息如下:
Drupal 8.6.9 及以下版本
Drupal 8.6.10 及以下版本
影响组件
RESTful Web Services
JSON:API
Link
Metatag
Video
Paragraphs
Translation Management Tool
Font Awesome lcons
0x03 安全建议
对于该漏洞,可以禁用所有Web服务模块,或禁止处理PUT / PATCH / POST请求进行缓解。
因为影响核心组件,强烈建议广大用户按需进行版本升级,更新地址:
https://www.drupal.org/project/drupal/releases/8.6.10
https://www.drupal.org/project/drupal/releases/8.6.10
https://www.drupal.org/security/contrib
上述就是小编为大家分享的如何进行Drupal 远程代码执行漏洞预警了,如果刚好有类似的疑惑,不妨参照上述分析进行理解。如果想知道更多相关知识,欢迎关注行业资讯频道。