「Drupal」にRCE脆弱性 - アップロードされたファイルの確認も
コンテンツマネジメントシステム(CMS)である「Drupal」にリモートよりコードを実行されるおそれがある脆弱性が明らかとなった。開発チームでは、アップデートを呼びかけるとともに、アップロードされた既存ファイルについても確認するよう求めている。
開発チームによれば、アップロードされたファイルのファイル名に対して正しくサニタイズ処理を行っておらず、誤った拡張子として処理されるおそれがある脆弱性「CVE-2020-13671」が明らかとなったもの。
脆弱性が悪用されると、ファイルが誤ったMIMEタイプで処理されたり、サーバの設定によってはリモートでコードを実行されるおそれがある。脆弱性の重要度は、5段階中、2番目にあたる「クリティカル(Critical)」とレーティングされている。
開発チームは、脆弱性に対処した「同9.0.8」「同8.9.9」「同8.8.11」「同7.74」を提供。「同8.8」より以前のバージョンについてはアップデートの提供予定はなく、「同8.8.11」へのアップデートを求めている。
また過去にアップロードされたすべてのファイルについて、「filename.php.txt」のようにアンダースコアが入っておらず、重複した拡張子が含まれるものがないか、確認するよう利用者に促した。
特に「phar」「php」「pl」「py」「cgi」「asp」「js」「html」「htm」「phtml」などの拡張子が含まれている場合、危険があり注意が必要であると指摘している。
(Security NEXT - 2020/11/25 )
ツイート
PR
関連記事
Apple製品の脆弱性に攻撃 - 2〜3月に修正済みも情報公開は6月
インフラアクセス制御基盤「Teleport」に認証回避の脆弱性
XML処理ライブラリ「libxml2」に複数の脆弱性
「MS Edge」にセキュリティアップデート - 脆弱性2件を解消
「RICOH Streamline NX PC Client」に深刻な脆弱性 - アップデートで修正
Perl向け暗号ライブラリ「CryptX」に複数脆弱性
監視ソフト「IBM Tivoli Monitoring」にRCE脆弱性 - 早急に更新を
掲示板ツール「vBulletin」に深刻な脆弱性 - 実証コードや悪用も
ZohoのExchange監視ツールに深刻な脆弱性 - アップデートを
「Wazuh」や「Windows WEBDAV」の脆弱性悪用に注意