欢迎来到安联智库seczk.com--做最好网安新媒体!!
快捷搜索:  热点  资讯  事件  漏洞  技术  攻防  

Drupal修补远程攻击漏洞 用户已可升级

 

开源内容管理框架程序Drupal近日修补了一项重要安全漏洞,该漏洞允许骇客在远程执行任意程序,并取得Drupal网站的控制权。

Drupal修补远程攻击漏洞 用户已可升级

  根据WebsiteSetup在去年12月的统计,全球约有16.5亿个网站,当中有一半采用内容管理系统(CMS)进行构建。在CMS市场上,市占率最高的是WordPress,占了60%,其次的是Joomla的6.6%,而Drupal则以4.6%名列第三,意味着约有3700万个网站采用Drupal。

  据悉,此Drupal漏洞编号被定为CVE-2019-6340,是由于传入RESTful Web服务的数据,未做严格校验造成的。在某些情况下将允许骇客自远程执行PHP程序,因而将其列为高危漏洞。

  编辑点评:

  该漏洞只在某些特定的配置下才会形成漏洞,包括在Drupal 8上启用RESTful Web服务模块,同时允许PATCH或POST请求;或者是启用了其它Web服务模块,像是在Drupal 8上启用JSON:API,或是在Drupal 7上启用Services或RESTful。

  Drupal已修补了相关漏洞,建议Drupal 8.6.x用户升级到Drupal 8.6.10,8.5.x用户升级到Drupal 8.5.11,而虽然8.5.x以前的Drupal 8版本也受到该漏洞的影响,但因其产品生命周期已经结束,已无更新程序可用。

  若要立即缓解该漏洞则可关闭所有的Web服务模组,或是变更Web服务器配置,禁止以PUT/PATCH/POST请求Web服务资源。


暂无

您可能还会对下面的文章感兴趣: