• <code id="aw09e"><small id="aw09e"><track id="aw09e"></track></small></code>
  • <center id="aw09e"><em id="aw09e"></em></center>
    1. <code id="aw09e"><em id="aw09e"></em></code>
      <th id="aw09e"></th>
      <object id="aw09e"><option id="aw09e"><mark id="aw09e"></mark></option></object>

      1. <object id="aw09e"><nobr id="aw09e"></nobr></object><big id="aw09e"><em id="aw09e"></em></big>
        <code id="aw09e"></code>

      2. <pre id="aw09e"></pre>

        CVE-2020-36193:Drupal目錄穿越漏洞通告

        時間:2021-1-26

        0x01漏洞簡述

        2021年01月22日,360CERT監測發現Drupal發布了Drupal 目錄穿越漏洞的風險通告,該漏洞編號為CVE-2020-36193,漏洞等級:高危,漏洞評分:7.2。

        遠程攻擊者通過構造包含符號鏈接的.tar、.tar.gz、.bz2、.tlz文件,結合 drupal 系統中的上傳點,可造成任意代碼執行。

        對此,360CERT建議廣大用戶及時將Drupal升級到最新版本。與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。

        0x02風險等級

        360CERT對該漏洞的評定結果如下

        評定方式

        等級

        威脅等級

        高危

        影響面

        廣泛

        360CERT評分

        7.2

        0x03漏洞詳情

        CVE-2020-36193: 目錄穿越漏洞

        Drupal 是使用 PHP 語言編寫的開源內容管理框架( CMF ),它由內容管理系統( CMS )和 PHP 開發框架( Framework )共同構成。

        pear,composer是 php 的插件管理/包管理系統,目前composer更為通用和流行。

        drupal使用composer作為包管理系統,并引用了存在嚴重漏洞的”pear/archive_tar”: “1.4.11”。

        pear Archive_Tar 在處理tar類型文件時未對符號鏈接進行嚴格校驗導致目錄穿越,使得drupal在處理 tar 壓縮的文件時可以觸發該漏洞,如果構造得當攻擊者將獲得drupal服務器控制權限。

        攻擊者通過上傳特制的 tar 類型文件,利用解壓過程中的目錄穿越漏洞可以將web shell 解壓至 web目錄,并導致攻擊者獲得 drupal 服務器控制權限。

        Archive_Tar 修復對比,也能發現主要針對符號鏈接進行了處理

        漏洞證明

        根據 Archive_Tar 的修復,作出如下測試,當處理 tar 文件時,通過構造將whatever-filename解壓到了設置的/tmp目錄。

        0x04影響版本

        –?Drupal:Drupal: < 9.1.3
        –?Drupal:Drupal: < 9.0.11
        –?Drupal:Drupal: < 8.9.13
        –?Drupal:Drupal: < 7.78

        0x05安全版本

        –?Drupal:Drupal: 9.1.3
        –?Drupal:Drupal: 9.0.11
        –?Drupal:Drupal: 8.9.13
        –?Drupal:Drupal: 7.78

        0x06修復建議

        通用修補建議

        升級到最新版本:

        升級到 drupal安全版本,并執行composer install更新依賴組件的版本。

        – Drupal 9.1 版本用戶, 升級到Drupal 9.1.3
        – Drupal 9.0 版本用戶, 升級到Drupal 9.0.11
        – Drupal 8.9 版本用戶, 升級到Drupal 8.9.13
        – Drupal 7 版本用戶, 升級到Drupal 7.78

        臨時修補建議

        禁止用戶上傳.tar、.tar.gz、.bz2或.tlz文件。

        或利用composer卸載相關組件

        操作可能會影響系統處理 tar 文件的相關功能,請評估后使用

        composer remove pear/archive_tar

        修復檢查方式

        默認情況下composer會將組件安裝至應用根目錄下的vendor文件??赏ㄟ^grep進行簡單搜索

        grep -irn “class Archive_Tar extends PEAR” *

        如果存在結果可以手工刪除相關文件,即可緩解漏洞影響。

        0x07相關空間測繪數據

        360安全大腦-Quake網絡空間測繪系統通過對全網資產測繪,發現Drupal在全球均有廣泛使用,具體分布如下圖所示。

        0x08時間線

        2021-01-20?Drupal官方發布通告

        2021-01-22?360CERT發布通告

        0x09參考鏈接

        1、 Drupal官方通告

        0x0a特制報告下載鏈接

        一直以來,360CERT對全球重要網絡安全事件進行快速通報、應急響應。為更好地為政企用戶提供最新漏洞以及信息安全事件的安全通告服務,現360CERT正式推出安全通告特制版報告,以便用戶做資料留存、傳閱研究與查詢驗證。用戶可直接通過以下鏈接進行特制報告的下載。

        CVE-2020-36193:Drupal目錄穿越漏洞通告

        本文由360CERT安全通告原創發布
        https://wangzhan.#/489.html

        美国十次,欧美av,欧美情色,美国十次啦导航,美国十次啦超线导航_美国十次啦av导航