跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

精选回复

发布于

Hackernews 编译,转载请注明出处:

Drupal开发团队发布了安全更新来修复多个问题,其中包括关键的代码执行漏洞。

微信截图_20220725153359

  • Drupal core – 中度严重 – 多个漏洞 – SA-CORE-2022-015
  • Drupal core – 严重– 任意PHP代码执行 – SA-CORE-2022-014
  • Drupal core – 中度严重 – 访问绕过 – SA-CORE-2022-013
  • Drupal core – 中度严重 – 信息泄露 – SA-CORE-2022-012

美国网络安全和基础设施安全局针对上述漏洞发布了一份公告。

最严重的一个是跟踪为CVE-2022-25277的任意PHP代码执行。

“Drupal core在上传时会清理带有危险扩展名的文件名(参考:SA-CORE-2020-012),并从文件名中删除前导点和尾随点,以防止上传服务器配置文件(参考:SA-CORE-2019-010)。公告中写道。“但是,之前对这两个漏洞的保护并没有正常工作。因此,如果将站点配置为允许上传带有htaccess扩展名的文件,这些文件的文件名将无法得到正确清理。这也可能允许绕过Drupal core的默认.htaccess文件提供的保护,以及在Apache Web服务器上远程执行代码。”

为了缓解此问题,域管理员必须将文件字段显式配置为允许 htaccess 作为扩展名(受限权限),或作为覆盖允许的文件上载的模块或自定义代码。这个漏洞影响了9.4和9.3版本,公告指出,该问题只影响具有特定配置的Apache web服务器。

其他三个漏洞被评为“中度严重”,可能导致跨站点脚本攻击、信息泄露或访问绕过。

所有问题都会影响9.4和9.3版本,但信息泄露漏洞也会影响版本7。

 

消息来源:securityaffairs,译者:Shirley;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc ” 并附上原文

最近浏览 0

  • 没有会员查看此页面。