زمان آن فرا رسیده است که وبسایتهای Drupal خود را بهروزرسانی کنید.
Drupal که یک سیستم مدیریت محتوای منبع باز محبوب است، یک نسخه جدید از نرمافزار خود را بهمنظور وصله کردن یک آسیبپذیری دور زدن امنیت منتشر کرده است. این آسیبپذیری میتواند به مهاجم از راه دور اجازه دهد تا کنترل وبسایتهای آلودهشده را در اختیار گیرد.
این آسیبپذیری که CVE-2018-14773 نامگذاری شده است، در یک جزء از یک کتابخانه شخص ثالث به نام Symfony HttpFoundation component قرار دارد که در هسته Drupal مورداستفاده قرار میگیرد و بر روی نسخههای قبل از نسخه ۸٫۵٫۶ تأثیرگذار است.
ازآنجاکه Symfony که یک فریمورک برنامه تحت وب با مجموعهای از اجزای PHP است، توسط بسیاری از پروژهها استفاده میشود، این آسیبپذیری بهطور بالقوه میتواند بسیاری از برنامههای تحت وب را در معرض خطر تهاجم قرار دهد.
آسیبپذیری جزء Symphony
با توجه به گزارشی که توسط Symfony منتشر شده است[۱]، این آسیبپذیری دور زدن امنیت به علت پشتیبانی Symfony از هدرهای HTTP یعنی legacy و risky به وجود آمده است.
Symfony در این رابطه گفته است: “پشتیبانی از یک هدر IIS (legacy) که به کاربران اجازه میدهد مسیر را در درخواست URL از هدرهای درخواست HTTP یعنی X-Original-URL یا X-Rewrite-URL نادیده بگیرند(۱)، به کاربر امکان دسترسی به یک URL را میدهد، اما Symfony یک نام دیگر را بازمیگرداند که میتواند محدودیتها را در cache ها و وب سرورهای سطح بالاتر دور بزند.
یک حمله از راه دور میتواند از طریق یک مقدار هدر HTTP برای مثال X-Original-URL یا X-Rewrite-URL که بهطور خاص دستکاری شدهاند، از این آسیبپذیری بهرهبرداری کند. در حقیقت با این کار مسیر را در درخواست URL نادیده میگیرد تا بهطور بالقوه محدودیتهای دسترسی را دور زده و این کار منجر به این میشود که سیستم هدف یک URL متفاوت را render کند.
این آسیبپذیری در Symfony نسخههای ۲٫۷٫۴۹، ۲٫۸٫۴۴، ۳٫۳٫۱۸، ۳٫۴٫۱۴، ۴٫۰٫۱۴ و ۴٫۱٫۳ برطرف شده است و Drupal این مشکل را در آخرین نسخه یعنی نسخه ۸٫۵٫۶ رفع کرده است[۲].
همین نقص در فریمورک Zend نیز وجود دارد.
علاوه بر Symfony، تیم Drupal یک آسیبپذیری مشابه را نیز در کتابخانههای Zend Feed و Diactoros که در هسته Drupal قرار دارند، کشف کرده است[۳] و آن را آسیبپذیری URL Rewrite نامیده است.
بااینحال، این CMS محبوب گفته است که هسته Drupal از این قابلیت آسیبپذیر استفاده نمیکند، اما به کاربران توصیه کرده درصورتیکه سایت یا ماژول آنها بهطور مستقیم از Zend Feed یا Diactoros استفاده میکند، وبسایت خود را وصله کنند.
Drupal میلیونها وبسایت را در اختیار دارد و متأسفانه این CMS اخیراً[۴] و پس از افشای یک آسیبپذیری بسیار خطرناکِ اجرای کد از راه دور به نام Drupalgeddon2 تحت حملات شدیدی قرار گرفته است [۵].
بنابراین، قبل از اینکه مهاجمان از این نقص جدید برای کنترل وبسایت شما بهرهبرداری کنند، به شما بهشدت توصیه میشود تا وبسایت خود را در اسرع وقت بهروزرسانی کنید.
منابع
[۱]https://symfony.com/blog/cve-2018-14773-remove-support-for-legacy-and-risky-http-headers
[۲] https://www.drupal.org/SA-CORE-2018-005
[۳] https://framework.zend.com/security/advisory/ZF2018-01
[۴] https://apa.aut.ac.ir/?p=4066
[۵] https://thehackernews.com/2018/04/drupal-rce-exploit-code.html
[۶] https://thehackernews.com/2018/08/symfony-drupal-hack.html
(۱) override
ثبت ديدگاه