Drupal修补远程攻击漏洞 用户已可升级
开源内容管理框架程序Drupal近日修补了一项重要安全漏洞,该漏洞允许骇客在远程执行任意程序,并取得Drupal网站的控制权。
根据WebsiteSetup在去年12月的统计,全球约有16.5亿个网站,当中有一半采用内容管理系统(CMS)进行构建。在CMS市场上,市占率最高的是WordPress,占了60%,其次的是Joomla的6.6%,而Drupal则以4.6%名列第三,意味着约有3700万个网站采用Drupal。
据悉,此Drupal漏洞编号被定为CVE-2019-6340,是由于传入RESTful Web服务的数据,未做严格校验造成的。在某些情况下将允许骇客自远程执行PHP程序,因而将其列为高危漏洞。
编辑点评:
该漏洞只在某些特定的配置下才会形成漏洞,包括在Drupal 8上启用RESTful Web服务模块,同时允许PATCH或POST请求;或者是启用了其它Web服务模块,像是在Drupal 8上启用JSON:API,或是在Drupal 7上启用Services或RESTful。
Drupal已修补了相关漏洞,建议Drupal 8.6.x用户升级到Drupal 8.6.10,8.5.x用户升级到Drupal 8.5.11,而虽然8.5.x以前的Drupal 8版本也受到该漏洞的影响,但因其产品生命周期已经结束,已无更新程序可用。
若要立即缓解该漏洞则可关闭所有的Web服务模组,或是变更Web服务器配置,禁止以PUT/PATCH/POST请求Web服务资源。