关于Drupal core远程代码执行漏洞的安全公告

VSole2018-04-02 22:07:48

2018年3月29日,国家信息安全漏洞共享平台(CNVD)收录了Drupal core远程代码执行漏洞(CNVD-2018-06660,对应CVE-2018-7600)。综合利用上述漏洞,攻击者可实现远程代码执行攻击。目前,漏洞细节尚未公开。

一、漏洞情况分析

Drupal是一个由Dries Buytaert创立的自由开源的内容管理系统,用PHP语言写成。在业界Drupal常被视为内容管理框架,而非一般意义上的内容管理系统。

Drupal 6,7,8多个子版本存在远程代码执行漏洞,远程攻击者可利用该漏洞执行任意代码,从而影响到业务系统的安全性。

CNVD对上述漏洞的综合评级为“高危”。 

二、漏洞影响范围

Drupal的6.x,7.x和8.x版本受此漏洞影响。

CNVD秘书处对该系统在全球的分布情况进行了统计,全球系统规模约为30.9万,用户量排名前五的分别是美国(48.5%)、德国(8.1%)、法国(4%)、英国(3.8%)和俄罗斯(3.7%),而在我国境内的分布较少(0.88%)。

三、漏洞修复建议

目前,厂商已发布补丁和安全公告以修复该漏洞,具体修复建议如下:

1)推荐更新

主要支持版本推荐更新到Drupal相应的最新子版本。

7.x版本更新到7.58

更新地址:https://www.drupal.org/project/drupal/releases/7.58

8.5.x版本更新到8.5.1

更新地址:https://www.drupal.org/project/drupal/releases/8.5.1

8.4.x版本更新到8.4.6

更新地址:https://www.drupal.org/project/drupal/releases/8.4.6

8.3.x版本更新到8.3.9

更新地址:https://www.drupal.org/project/drupal/releases/8.3.9

2)使用patch更新

如果不能立即更新,请使用对应patch。

8.5.x,8.4.x,8.3.x patch地址:

https://cgit.drupalcode.org/drupal/rawdiff/?h=8.5.x&id=5ac8738fa69df34a0635f0907d661b509ff9a28f

7.x patch地址:

https://cgit.drupalcode.org/drupal/rawdiff/?h=7.x&id=2266d2a83db50e2f97682d9a0fb8a18e2722cba5

3)其他不支持版本

Drupal 8.0/8.1/8.2版本已彻底不再维护,如果还在使用这些版本的Drupal,请尽快更新到8.3.9或8.4.6版本。

Drupal 6也受到漏洞影响,此版本由Drupal 6 Long Term Support维护。

参考 https://www.drupal.org/project/d6lts

远程代码执行漏洞drupal
本作品采用《CC 协议》,转载必须注明作者和本文链接
修补安全漏洞应该是一个简单的过程。供应商针对已知缺陷发布补丁,所有受影响的组织都应用该补丁。但是,理论上看起来很简单的事情在现实中不一定如此。安全公司 Rezilion 于 8 月 8 日星期一发布的一份报告研究了供应商修补的旧漏洞如何仍然对组织构成风险。
2020年11月26日,阿里云应急响应中心监测到 Drupal 官方发布安全更新,修复了 Drupal 远程代码执行漏洞漏洞描述 Drupal是使用PHP语言编写的开源内容管理框架。阿里云应急响应中心提醒 Drupal 用户尽快采取安全措施阻止漏洞攻击。影响版本 Drupal < Drupal < Drupal < Drupal < 安全版本 Drupal Drupal Drupal Drupal 安全建议 升级Drupal至最新版本。设置Drupal禁止用户上传如.tar、.、.bz2、.tlz等格式的压缩包。
近日,国家信息安全漏洞库(CNNVD)收到关于Drupal Core远程代码执行漏洞(CNNVD-201804-1490、CVE-2018-7602)情况的报送。成功利用此漏洞的攻击者可以对目标系统进行远程代码执行攻击。Drupal的7.x版和8.x版等多个版本均受此漏洞影响。目前,该漏洞的部分漏洞验证代码已在互联网上公开,且Drupal官方已经发布补丁修复了该漏洞,建议用户及时确认是否受到漏洞
从Heartbleed到Apache Struts再到SolarWinds,这些是过去10年来发生的分水岭式的网络安全事件。严重的漏洞、广泛的网络攻击已经改变了网络安全的许多方面。为了回顾过去10年发生的安全事件,网络安全供应商Trustwave公司日前发表了一篇名为《十年回顾:漏洞状态》的博客文章,其中列出了过去10年中最突出和最值得注意的10个网络安全问题和违规行为。
2021年数字安全大事记
2022-01-01 19:38:39
2021年可谓是数字安全时代的开启元年。习近平总书记在2021年世界互联网大会乌镇峰会开幕的贺信中强调,“筑牢数字安全屏障,让数字文明造福各国人民,推动构建人类命运共同体。” 中央网络安全和信息化委员会在2021年11月印发了《提升全民数字素养与技能行动纲要》,纲要在部署的第六个主要任务中明确了“提高数字安全保护能力”的要求。
趋势科技在上周发表的博客文章中指出,其安全团队最近观察到一系列利用CNNVD-201804-1490(CVE-2018-7602)开展的网络攻击,这是Drupal内容管理框架中的一个安全漏洞。目前,这些攻击旨在将受影响的系统变成门罗币挖矿bot。值得注意的是攻击隐藏在Tor网络后面以逃避检测的方式,以及如何在用加密货币挖掘恶意软件感染目标系统之前首先完成对系统的检查。
2018年3月29日,国家信息安全漏洞共享平台(CNVD)收录了Drupal core远程代码执行漏洞(CNVD-2018-06660,对应CVE-2018-7600)。综合利用上述漏洞,攻击者可实现远程代码执行攻击。目前,漏洞细节尚未公开。
Drupal开发团队已经发布了安全更新,以修复由于未能正确清理上传文件名称而导致的远程代码执行漏洞。“ Drupal核心无法正确清理上传文件上的某些文件名,这可能导致文件被解释为错误的扩展名,并被用作错误的MIME类型或对于某些托管配置被执行为PHP。”阅读Drupal发布的安全公告。开发团队已通过发布、、和版本解决了Drupal 7、8和9中的漏洞。9月,Drupal维护人员修复了流行的内容管理系统中的多个信息泄露和跨站点脚本漏洞
由波兰安全研究人员Dawid Golunski在法律黑客中发现的关键漏洞允许攻击者在web服务器的上下文中远程执行任意代码,并破坏目标web应用程序。Golunski负责地向开发人员报告了该漏洞,开发人员已经在他们的新版本PHPMailer 5.2.18中修补了该漏洞
VSole
网络安全专家