Multiples Vulnérabilités affectant Drupal

  • Auteur/autrice de la publication :
  • Post category:Alertes et Avis

Gestion du document

Origine: bjCSIRT

Numéro: 2019/ALERTE/008

Date de l’alerte: 23/12/2019

TLP: White

 

Aperçu de la menace

L’équipe de développement chez Drupal a récemment publié d’importantes mises à jour de sécurité pour son logiciel de gestion de contenu open source qui corrige une vulnérabilité « critique » et trois vulnérabilités « modérées » de son CMS (Content Management System).

 

Description

Vulnérabilité critique des liens symboliques dans Drupal :

Cette vulnérabilité concerne une bibliothèque, appelée « Archive_Tar », que Drupal Core utilise pour créer, répertorier, extraire et ajouter des fichiers aux archives tar.

La vulnérabilité réside dans la façon dont la bibliothèque affectée décompose les archives avec des liens symboliques, qui, si elles étaient exploitées, pourraient permettre à un attaquant d’écraser des fichiers sensibles sur un serveur ciblé en téléchargeant un fichier tar conçu de manière malveillante. La faille affecte uniquement les sites Web Drupal qui sont configurés pour traiter les fichiers .tar, .tar.gz, .bz2 ou .tlz téléchargés par des utilisateurs non fiables.

Vulnérabilités Modérées (3) :

Les développeurs de Drupal ont également corrigé trois vulnérabilités « modérées » dans son logiciel. Les détails sont les suivants:

Déni de Service (DoS):le fichier install.php utilisé par Drupal 8 Core contient une faille qui peut être exploitée par un attaquant distant non authentifié afin de nuire à la disponibilité d’un site Web ciblé par corruption de ses données mises en cache.

Contournement des restrictions de sécurité:la fonction de téléchargement de fichiers dans Drupal 8 ne supprime pas les points de début et de fin (‘.’) Des noms de fichiers peuvent être utilisés par un attaquant pouvant télécharger les fichiers afin écraser des fichiers systèmes arbitraires, tels que .htaccess au fins de contourner les restrictions d’accès.

Accès non autorisé:cette vulnérabilité existe dans le module de bibliothèque multimédia par défaut de Drupal. Lorsqu’elle ne restreint pas correctement l’accès aux éléments multimédias dans certaines configurations, elle pourrait permettre à un utilisateur à faible privilèges d’obtenir un accès non autorisé à des informations sensibles qui sont autrement hors de sa portée.

 

Mesures à prendre

Mettre à jour les versions de Drupal :

Si vous utilisez Drupal 7.x, passez à Drupal 7.69.

Si vous utilisez Drupal 8.7.x, passez à Drupal 8.7.11.

Si vous utilisez Drupal 8.8.x, passez à Drupal 8.8.1.

Les trois vulnérabilités modérées citées ci-dessus ont été corrigées avec la sortie des versions Drupal 8.7.11 et 8.8.1

Lien Utiles

https://thehackernews.com/2019/12/drupal-website-hacking.html

https://www.securitynewspaper.com/2019/12/19/hacking-drupal-websites-via-tar-files-critical-vulnerability/

 

Partagez sur vos réseaux.