Drupal vá lỗ hổng nghiêm trọng trên 3 mô-đun

Ginny Hà

VIP Members
04/06/2014
88
689 bài viết
Drupal vá lỗ hổng nghiêm trọng trên 3 mô-đun
Drupal tuần này vừa phát hành bản cập nhật an ninh cho 3 mô-đun nhằm vá các lỗ nghiêm trọng.

RESTWS - mô-đun cho phép người dùng xem các đối tượng Drupal như RESTful Web Services là một trong các mô-đun tồn tại lỗ hổng. Do RESTWS thay đổi các hàm callback trang mặc định với các đối tượng để cung cấp chức năng bổ sung, điều này tạo ra lỗ hổng cho phép tin tặc chạy mã PHP tùy ý thông qua gửi các yêu cầu đã được điều chỉnh.

Theo Drupal, lỗ hổng an ninh này có thể bị bị tin tặc khai thác mà không gặp trở ngại. Dịch vụ web RESTful phiên bản từ 7.x-2.x tới trước 7.x-2.6 và các phiên bản 7.x-1.x tới trước 7.x-1.7 bị ảnh hưởng bởi lỗ hổng. Người dùng được khuyến cáo cập nhật lên phiên bản mới sớm nhất có thể.
1489939950drupal.png

Bản cập nhật cũng vá một lỗ hổng thực thi mã PHP tùy ý nghiêm trọng khác trong mô-đun Coder. Mô-đun này được sử dụng để kiểm tra các đoạn code không phù hợp với tiêu chuẩn code và các tiêu chuẩn khác và cũng có thể được sử dụng để sửa các vi phạm tiêu chuẩn code, thực hiện nâng cấp cơ bản cho mô-đun.

Tuy nhiên, bởi mô-đun không thực hiện việc xác thực hiệu quả đầu vào người sử dụng trong một tập tin script có phần mở rộng PHP nên một người dùng không được cấp quyền cũng có thể thực hiện truy vấn trực tiếp tới tập tin này để thực thi mã PHP tùy ý. Ngoài ra, lỗ hổng có thể bị khai thác ngay cả khi mô-đun không được kích hoạt.

Mô-đun Coder phiên bản 7.x-1.x tới trước 7.x-1.3 và các phiên bản 7.x-2.x tới trước 7.x-2.6 bị ảnh hưởng. Người dùng được khuyến cáo cập nhật lên phiên bản mới nhất của mô-đun Coder cho Drupal, hoặc loại bỏ mô-đun từ tất cả các trang web công khai để đảm bảo không bị ảnh hưởng bởi lỗ hổng.

Một lỗ hổng thực thi mã từ xa khác được vá trong mô-đun Webform Multiple File Upload. Mô-đun này có tác dụng giúp người dùng tải lên nhiều tập tin trên một Webform. Các chuyên gia cho biết, với lỗ hổng RCE này dạng đầu vào sẽ không cùng chuỗi và một dạng đầu vào đã bị tin tặc thay đổi có thể kích hoạt thực thi mã tùy ý tùy thuộc vào các thư viện sẵn có trên trang web.

Tuy nhiên để khai thác lỗ hổng, tin tặc cần nộp một Webform tới Multiple File Input và sử dụng một đoạn mã có thể khai thác cho các mục đích xấu. Lỗ hổng ảnh hưởng đến Webform Multifile phiên bản 7.x-1.x tới trước 7.x-1.4 và có thể được khắc phục bằng cách cài đặt bản cập nhật mới nhất.

Đầu tuần này, Adobe cũng vá hơn 80 lỗ hổng trong Flash, Reader và Acrobat. Microsoft khắc phục hơn 40 lỗ hổng an ninh trong Internet Explorer, Edge, Office và các sản phẩm khác. SAP, WordPress cũng đưa ra bản vá cho các sản phẩm của mình.

Nguồn: SecurityWeek
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên