اگر اخیراً وبلاگ یا وبسایت تجاری مبتنی بر Drupal خود را به آخرین نسخههای موجود بهروز نکردهاید، الان این کار را انجام دهید.
تیم توسعه Drupal در تاریخ ۱۸ دسامبر ۲۰۱۹ بهروزرسانیهای امنیتی مهمی را برای نرمافزار مدیریت محتوای متنباز خود منتشر کرد[۱] که به یک آسیبپذیری مهم و سه نقص نسبتاً مهم در هسته سیستم خود پرداخته است.
با توجه به اینکه وبسایتهای بر پایه Drupal ازجمله اهداف موردعلاقه همیشگی هکرها هستند، به مدیران وبسایتها توصیه میشود آخرین نسخه Drupal یعنی نسخههای ۷٫۶۹، ۸٫۷٫۱۱ یا ۸٫۸٫۱ را برای جلوگیری از اینکه هکرها از راه دور سرورهای وب را در معرض خطر قرار دهند، نصب کنند.
آسیبپذیری Symlinks در Drupal
گزارش منتشرشده در مورد آسیبپذیری با شدت بحرانی شامل وصلههایی برای آسیبپذیریهای متعدد در یک کتابخانه شخص ثالث با نام “Archive_Tar” است[۲] که Drupal Core برای ایجاد، لیست، استخراج و اضافه کردن فایلها به آرشیوهای tar از آن استفاده میکند.
این آسیبپذیری در روشی قرار دارد که این کتابخانه تحت تأثیر آرشیوهای دارای symlinks را untar میکند[۳]، که در صورت بهرهبرداری، به یک مهاجم امکان میدهد تا با بارگذاری یک فایل tar موذی دستکاریشده، فایلهای حساس را روی یک سرور مورد هدف بازنویسی کند.
به همین دلیل، این نقص فقط روی وبسایتهای استفادهکننده از Drupal که برای پردازش فایلهای .tar، .tar.gz ، .bz2 یا .tlz بارگذاری شده توسط کاربران غیرمستقیم، تنظیم شدهاند؛ تأثیر میگذارد.
به گفته توسعهدهندگان Drupal، یک بهرهبردار اثبات ادعا برای این آسیبپذیری وجود دارد و با توجه به محبوبیت بهرهبرداریهای Drupal در بین هکرها، ممکن است مشاهده کرده باشید که هکرها در سطح اینترنت و بهطور فعال از این نقص بهرهبرداری کنند تا وبسایتهای Drupal را هدف قرار دهند.
آسیبپذیریهای نسبتاً بحرانی Drupal
علاوه بر این آسیبپذیری بحرانی، توسعهدهندگان Drupal همچنین سه آسیبپذیری “نسبتاً حیاتی” را در هسته این نرمافزار وصله کردهاند که جزئیات مختصری از آنها به شرح زیر است:
- Denial of Service (DoS): فایل php مورداستفاده توسط Drupal 8 Core دارای نقصی است که میتواند توسط یک مهاجم از راه دور و غیرمستقیم مورد بهرهبرداری قرار گیرد تا با خراب کردن دادههای ذخیرهشده در آن، دسترسی به وبسایت مورد هدف را مختل کند.
- Security Restriction Bypass: عملکرد بارگذاری فایل در Drupal 8 به صورتی است که توسط یک مهاجم باقابلیت بارگذاری فایل استفاده میشود تا فایلهای سیستمی دلخواه را بازنویسی کند. برای مثال با بازنویسی فایل .htaccess میتواند سیستمهای محافظتی امنیتی را دور بزند.
- دسترسی غیرمجاز: این آسیبپذیری در ماژول پیشفرض کتابخانه رسانهای Drupal قرار دارد و زمانی به وجود میآید که دسترسی صحیح به موارد رسانه را در تنظیمات خاص محدود نمیکند. بنابراین، میتواند به یک کاربر دارای سطح دسترسی پایین اجازه دسترسی غیرمجاز به اطلاعات حساس را بدهد که در غیر این صورت در دسترس وی قرار ندارد.
طبق گفته توسعهدهندگان، مدیران وبسایتهای تحت تأثیر میتوانند با برداشتن علامت گزینهEnable advanced UI در آدرس /admin/config/media/media-library از آسیبپذیری دور زدن دسترسی به رسانه جلوگیری کنند. اگرچه این کار روی نسخههای ۸٫۷٫x قابل انجام نیست.
با انتشار نسخههایDrupal نسخههای ۸٫۷٫۱۱ و ۸٫۸٫۱، همه آسیبپذیریهای “نسبتاً بحرانی” ضمیمه شده است و در زمان نوشتن این خبر، هیچ اثبات ادعایی برای این نقصها در دسترس نبوده است.
ازآنجاکه اثبات ادعا برای آسیبپذیری حیاتی Drupal وجود دارد، به کاربران دارای نسخههای آسیبپذیر Drupal توصیه میشود CMS خود را به آخرین نسخه هسته Drupal و در اسرع وقت بهروز کنند.
منابع
[۱] https://www.drupal.org/security
[۲] https://pear.php.net/package/Archive_Tar
[۳] https://github.com/pear/Archive_Tar/issues/26
[۴] https://thehackernews.com/2019/12/drupal-website-hacking.html
ثبت ديدگاه