آسیب‌پذیری بحرانی اجرای کد از راه دور در دروپال ۷ و ۸ وصله شد

 

توسعه‌دهندگان دروپال چند آسیب‌پذیری را در دروپال ۷ و ۸ وصله کردند. مهاجم می‌توانست با بهره‌برداری از آن‌ها به اجرای کد از راه دور بپردازد. یکی از این آسیب‌پذیری‌ها با درجه‌ی اهمیت بحرانی، ماژول Contextual Links را تحت تاثیر قرار می‌دهد که در اعتبارسنجی این نوع از درخواست‌ها با مشکل مواجه است. مهاجم با بهره‌برداری از این آسیب‌پذیری می‌تواند به اجرای کدهای دلخواه پرداخته فقط برای بهره‌برداری باید مجوزهای access contextual links را دارا باشد. 


یکی دیگر از آسیب‌پذیری‌های بحرانی در تابع DefaultMailSystem::mail() وجود دارد مشکل از جایی ناشی می‌شود که برخی متغییرها در آرگومان‌های شِل به درستی مقداردهی اولیه نشده‌اند و این اشکال در زمان ارسال ایمیل رخ می‌دهد. لازم به ذکر است که در دروپال درجه‌ی اهمیت آسیب‌پذیری‌ها به ترتیب فوق بحرانی، بحرانی و نسبتا بحرانی است. به جز این ۲ آسیب‌پذیری بحرانی، ۳ آسیب‌پذیری نسبتا بحرانی دیگر در دروپال وصله شده است. یکی از آسیب‌پذیری‌ها از نوع دور زدن دسترسی‌ها و دو مورد دیگر آسیب‌پذیری هدایت باز هستند.


یکی از آسیب‌پذیری‌های هدایت باز، پیش از انتشار وصله، به‌طور عمومی افشاء شده بود. توسعه‌دهندگان دروپال نیز هشدار دادند که تغییرات اعمال شده به منظور برطرف کردن ضعف دور زدن دسترسی می‌توانند پیامد سازگاری رو به عقب داشته باشد. تمامی این آسیب‌پذیری‌ها با انتشار دروپال نسخه‌های ۷٫۶۰، ۸٫۶٫۲ و ۸٫۵٫۸ وصله شده‌اند. در سال گذشته شاهد بودیم که آسیب‌‌پذیری‌های دروپال به سرعت در دنیای واقعی مورد بهره‌برداری قرار می‌گیرند. از این رو به مدیران وب‌سایت‌ها توصیه می‌شود هرچه سریع‌تر به‌روزرسانی‌ها را دریافت و نصب کنند. 
 

منبع

پست‌های مشابه

Leave a Comment