اگر شما بهتازگی وبلاگ یا وبسایت تجاری مبتنیبر Drupal خود را به آخرین نسخههای موجود بهروز نکردهاید، زمان آن رسیده است. تیم توسعهی Drupal در تاریخ ۱۸ دسامبر بهروزرسانیهای امنیتی مهمی را برای نرمافزار مدیریت محتوای متنباز خود منتشر کرد که یک آسیبپذیری بحرانی و سه آسیبپذیری نسبتاً بحرانی را در سیستم هستهی آن وصله کرده است. با توجه به اینکه وبسایتهای مبتنیبر Drupal از جملهی اهداف مورد علاقهی همیشگی نفوذگران هستند، به مدیران وبسایتها توصیه میشود تا آخرین نسخهی Drupal، یعنی نسخههای ۷٫۶۹، ۸٫۷٫۱۱ یا ۸٫۸٫۱ را برای جلوگیری از به خطرافتادن سرورهای وب توسط نفوذگران، نصب کنند.
تنها مشاورهنامهی منتشرشده برای آسیبپذیری با شدت بحرانی، شامل وصلههایی برای چندین آسیبپذیری در یک کتابخانهی شخص ثالث با نام “Archive_Tar” است که Drupal Core از آن برای ایجاد، فهرستبندی، استخراج و اضافهکردن فایلها به آرشیوهای tar استفاده میکند. این آسیبپذیری در صورت بهرهبرداری، به مهاجم این امکان را میدهد تا با بارگذاری یک فایل مخرب و دستکاریشدهی tar، فایلهای حساس را بر روی یک سرور هدف بازنویسی کند. به همین دلیل، این نقص تنها آن دسته از وبسایتهای مبتنیبر Drupal را تحت تأثیر قرار میدهد که برای پردازش فایلهای .tar، .tar.gz، .bz2 یا .tlz بارگذاریشده توسط کاربران غیرقابلاعتماد، پیکربندی شدهاند.
به گفتهی توسعهدهندگان Drupal، درحالحاضر یک بهرهبرداری اثبات مفهومی برای این آسیبپذیری وجود دارد و با توجه به محبوبیت بهرهبرداریهای Drupal در میان نفوذگران، آنها میتوانند بهطور فعال این نقص را در دنیای واقعی و برای هدف قراردادن وبسایتهای Drupal مورد بهرهبرداری قرار دهند. علاوهبر این آسیبپذیری بحرانی، توسعهدهندگان Drupal همچنین سه آسیبپذیری نسبتاً بحرانی را نیز در نرمافزار Core خود وصله کردهاند که جزئیات مختصری از آنها به شرح زیر است:
- منع سرویس (DoS): فایل install.php مورداستفاده توسط Drupal 8 Core دارای نقصی است که میتواند توسط یک مهاجم راه دور و نامعتبر، با هدف ایجاد اختلال در دسترسپذیری یک وبسایت هدف از طریق خرابکردن دادههای cached (ذخیرهشده) در آن، مورد بهرهبرداری قرار بگیرد.
- دورزدن محدودیتهای امنیتی: تابع بارگذاری فایل در Drupal 8، نقطه (‘.’) ابتدایی و انتهایی را از نام فایلها حذف نمیکند که این موضوع میتواند توسط مهاجم با قابلیت بارگذاری فایل، برای بازنویسی فایلهای دلخواه سیستم، مانند .htaccess، برای دورزدن محافظتهای امنیتی استفاده شود.
- دسترسی غیرمجاز: این آسیبپذیری در ماژول پیشفرض کتابخانهی رسانهای Drupal وجود دارد، زمانیکه دسترسی به آیتمهای رسانه را در پیکربندیهای خاص بهدرستی محدود نمیکند. بنابراین، میتواند امکان دسترسی غیرمجاز به اطلاعات حساس، که درغیر اینصورت از دسترس خارج است، را برای یک کاربر با امتیازات کم فراهم کند.
به گفتهی توسعهدهندگان، مدیران وبسایتهای آسیبدیده میتوانند با برداشتن علامت کادر « Enable advanced UI» در مسیر /admin/config/media/media-library، از بهرهبرداری از آسیبپذیری دسترسی به رسانه جلوگیری کنند. بااینحال، این روش جلوگیری را نمیتوان برای نسخهی ۸٫۷٫x اعمال کرد.
هر سه آسیبپذیری نسبتاً بحرانی با انتشار نسخههای ۸٫۷٫۱۱ و ۸٫۸٫۱ Drupal وصله شده و (در زمان انتشار این خبر) هیچ اثبات مفهومی برای این نقصها در دسترس نیست. اما از آنجایی که اثبات مفهومی برای آسیبپذیری بحرانی Drupal وجود دارد، به کاربران دارای نسخههای آسیبپذیر توصیه میشود تا در اسرع وقت، نرمافزار مدیریت محتوای خود را به آخرین نسخهی موجود بهروز کنند.