هرچه سریع‌تر وب‌سایت‌های دروپال خود را به‌روزرسانی کنید

اگر شما به‌تازگی وبلاگ یا وب‌سایت تجاری مبتنی‌بر Drupal خود را به آخرین نسخه‌های موجود به‌روز نکرده‌اید، زمان آن رسیده است. تیم توسعه‌ی Drupal در تاریخ ۱۸ دسامبر به‌روزرسانی‌های امنیتی مهمی را برای نرم‌افزار مدیریت محتوای متن‌باز خود منتشر کرد که یک آسیب‌پذیری بحرانی و سه آسیب‌پذیری نسبتاً بحرانی را در سیستم هسته‌ی آن وصله کرده است. با توجه به این‌که وب‌سایت‌های مبتنی‌بر Drupal از جمله‌ی اهداف مورد علاقه‌ی همیشگی نفوذگران هستند، به مدیران وب‌سایت‌ها توصیه می‌شود تا آخرین نسخه‌ی Drupal، یعنی نسخه‌های ۷٫۶۹، ۸٫۷٫۱۱ یا ۸٫۸٫۱ را برای جلوگیری از به خطرافتادن سرورهای وب توسط نفوذگران، نصب کنند.

تنها مشاوره‌نامه‌ی منتشرشده برای آسیب‌پذیری با شدت بحرانی، شامل وصله‌هایی برای چندین آسیب‌پذیری در یک کتابخانه‌ی شخص ثالث با نام “Archive_Tar” است که Drupal Core از آن برای ایجاد، فهرست‌بندی، استخراج و اضافه‌کردن فایل‌ها به آرشیوهای tar استفاده می‌کند. این آسیب‌پذیری در صورت بهره‌برداری، به مهاجم این امکان را می‌دهد تا با بارگذاری یک فایل مخرب و دستکاری‌شده‌ی tar، فایل‌های حساس را بر روی یک سرور هدف بازنویسی کند. به همین دلیل، این نقص تنها آن دسته از وب‌سایت‌های مبتنی‌بر Drupal را تحت تأثیر قرار می‌دهد که برای پردازش فایل‌های .tar، .tar.gz، .bz2 یا .tlz بارگذاری‌شده توسط کاربران غیرقابل‌اعتماد، پیکربندی شده‌اند.

به گفته‌ی توسعه‌دهندگان Drupal، درحال‌حاضر یک بهره‌برداری اثبات مفهومی برای این آسیب‌پذیری وجود دارد و با توجه به محبوبیت بهره‌برداری‌های Drupal در میان نفوذگران، آن‌ها می‌توانند به‌طور فعال این نقص را در دنیای واقعی و برای هدف قراردادن وب‌سایت‌های Drupal مورد بهره‌برداری قرار دهند. علاوه‌بر این آسیب‌پذیری بحرانی، توسعه‌دهندگان Drupal همچنین سه آسیب‌پذیری نسبتاً بحرانی را نیز در نرم‌افزار Core خود وصله کرده‌اند که جزئیات مختصری از آن‌ها به شرح زیر است:

  • منع سرویس (DoS): فایل install.php مورداستفاده توسط Drupal 8 Core دارای نقصی است که می‌تواند توسط یک مهاجم راه دور و نامعتبر، با هدف ایجاد اختلال در دسترس‌پذیری یک وب‌سایت هدف از طریق خراب‌کردن داده‌های cached (ذخیره‌شده) در آن، مورد بهره‌برداری قرار بگیرد.
  • دورزدن محدودیت‌های امنیتی: تابع بارگذاری فایل در Drupal 8، نقطه (‘.’) ابتدایی و انتهایی را از نام فایل‌ها حذف نمی‌کند که این موضوع می‌تواند توسط مهاجم با قابلیت بارگذاری فایل، برای بازنویسی فایل‌های دلخواه سیستم، مانند .htaccess، برای دورزدن محافظت‌های امنیتی استفاده شود.
  • دسترسی غیرمجاز: این آسیب‌پذیری در ماژول پیش‌فرض کتابخانه‌ی رسانه‌ای Drupal وجود دارد، زمانی‌که دسترسی به آیتم‌های رسانه را در پیکربندی‌های خاص به‌درستی محدود نمی‌کند. بنابراین، می‌تواند امکان دسترسی غیرمجاز به اطلاعات حساس، که درغیر این‌صورت از دسترس خارج است، را برای یک کاربر با امتیازات کم فراهم ‌کند.

به گفته‌ی توسعه‌دهندگان، مدیران وب‌سایت‌های آسیب‌دیده می‌توانند با برداشتن علامت‌ کادر « Enable advanced UI» در مسیر /admin/config/media/media-library، از بهره‌برداری از آسیب‌پذیری دسترسی به رسانه جلوگیری کنند. بااین‌حال، این روش جلوگیری را نمی‌توان برای نسخه‌ی ۸٫۷٫x اعمال کرد.

هر سه آسیب‌پذیری نسبتاً بحرانی با انتشار نسخه‌های ۸٫۷٫۱۱ و ۸٫۸٫۱ Drupal وصله شده و (در زمان انتشار این خبر) هیچ اثبات مفهومی برای این نقص‌ها در دسترس نیست. اما از آن‌جایی که اثبات مفهومی برای آسیب‌پذیری بحرانی Drupal وجود دارد، به کاربران دارای نسخه‌های آسیب‌پذیر توصیه می‌شود تا در اسرع وقت، نرم‌افزار مدیریت محتوای خود را به آخرین نسخه‌ی موجود به‌روز کنند.

منبع

Related posts

Leave a Comment

هجده − 8 =