Drupal

اگر اخیراً وبلاگ یا وب‌سایت تجاری مبتنی بر Drupal خود را به آخرین نسخه‌های موجود به‌روز نکرده‌اید، الان این کار را انجام دهید.

تیم توسعه Drupal در تاریخ ۱۸ دسامبر ۲۰۱۹ به‌روزرسانی‌های امنیتی مهمی را برای نرم‌افزار مدیریت محتوای متن‌باز خود منتشر کرد[۱] که به یک آسیب‌پذیری مهم و سه نقص نسبتاً مهم در هسته سیستم خود پرداخته است.

با توجه به اینکه وب‌سایت‌های بر پایه Drupal ازجمله اهداف موردعلاقه همیشگی هکرها هستند، به مدیران وب‌سایت‌ها توصیه می‌شود آخرین نسخه Drupal یعنی نسخه‌های ۷٫۶۹، ۸٫۷٫۱۱ یا ۸٫۸٫۱ را برای جلوگیری از اینکه هکرها از راه دور سرورهای وب را در معرض خطر قرار دهند، نصب کنند.

آسیب‌پذیری Symlinks در Drupal

گزارش منتشرشده در مورد آسیب‌پذیری با شدت بحرانی شامل وصله‌هایی برای آسیب‌پذیری‌های متعدد در یک کتابخانه شخص ثالث با نام “Archive_Tar” است[۲] که Drupal Core برای ایجاد، لیست، استخراج و اضافه کردن فایل‌ها به آرشیوهای tar از آن استفاده می‌کند.

این آسیب‌پذیری در روشی قرار دارد که این کتابخانه تحت تأثیر آرشیوهای دارای symlinks را untar می‌کند[۳]، که در صورت بهره‌برداری، به یک مهاجم امکان می‌دهد تا با بارگذاری یک فایل tar موذی دستکاری‌شده، فایل‌های حساس را روی یک سرور مورد هدف بازنویسی کند.

به همین دلیل، این نقص فقط روی وب‌سایت‌های استفاده‌کننده از Drupal که برای پردازش فایل‌های .tar، .tar.gz ، .bz2 یا .tlz بارگذاری شده توسط کاربران غیرمستقیم، تنظیم شده‌اند؛ تأثیر می‌گذارد.

به گفته توسعه‌دهندگان Drupal، یک بهره‌بردار اثبات ادعا برای این آسیب‌پذیری وجود دارد و با توجه به محبوبیت بهره‌برداری‌های Drupal در بین هکرها، ممکن است مشاهده کرده باشید که هکرها در سطح اینترنت و به‌طور فعال از این نقص بهره‌برداری کنند تا وب‌سایت‌های Drupal را هدف قرار دهند.

آسیب‌پذیری‌های نسبتاً بحرانی Drupal

علاوه بر این آسیب‌پذیری بحرانی، توسعه‌دهندگان Drupal همچنین سه آسیب‌پذیری “نسبتاً حیاتی” را در هسته این نرم‌افزار وصله کرده‌اند که جزئیات مختصری از آن‌ها به شرح زیر است:

  • Denial of Service (DoS): فایل php مورداستفاده توسط Drupal 8 Core دارای نقصی است که می‌تواند توسط یک مهاجم از راه دور و غیرمستقیم مورد بهره‌برداری قرار گیرد تا با خراب کردن داده‌های ذخیره‌شده در آن، دسترسی به وب‌سایت مورد هدف را مختل کند.
  • Security Restriction Bypass: عملکرد بارگذاری فایل در Drupal 8 به صورتی است که توسط یک مهاجم باقابلیت بارگذاری فایل استفاده می‌شود تا فایل‌های سیستمی دلخواه را بازنویسی کند. برای مثال با بازنویسی فایل .htaccess می‌تواند سیستم‌های محافظتی امنیتی را دور بزند.
  • دسترسی غیرمجاز: این آسیب‌پذیری در ماژول پیش‌فرض کتابخانه رسانه‌ای Drupal قرار دارد و زمانی به وجود می‌آید که دسترسی صحیح به موارد رسانه را در تنظیمات خاص محدود نمی‌کند. بنابراین، می‌تواند به یک کاربر دارای سطح دسترسی پایین اجازه دسترسی غیرمجاز به اطلاعات حساس را بدهد که در غیر این صورت در دسترس وی قرار ندارد.

طبق گفته توسعه‌دهندگان، مدیران وب‌سایت‌های تحت تأثیر می‌توانند با برداشتن علامت گزینهEnable advanced UI در آدرس /admin/config/media/media-library از آسیب‌پذیری دور زدن دسترسی به رسانه جلوگیری کنند. اگرچه این کار روی نسخه‌های ۸٫۷٫x قابل انجام نیست.

با انتشار نسخه‌هایDrupal  نسخه‌های ۸٫۷٫۱۱ و ۸٫۸٫۱، همه آسیب‌پذیری‌های “نسبتاً بحرانی” ضمیمه شده است و در زمان نوشتن این خبر، هیچ اثبات ادعایی برای این نقص‌ها در دسترس نبوده است.

ازآنجاکه اثبات ادعا برای آسیب‌پذیری حیاتی Drupal وجود دارد، به کاربران دارای نسخه‌های آسیب‌پذیر Drupal توصیه می‌شود CMS خود را به آخرین نسخه هسته Drupal و در اسرع وقت به‌روز کنند.

منابع

[۱] https://www.drupal.org/security

[۲] https://pear.php.net/package/Archive_Tar

[۳] https://github.com/pear/Archive_Tar/issues/26

[۴] https://thehackernews.com/2019/12/drupal-website-hacking.html