「Drupal」にRCE脆弱性 - アップロードされたファイルの確認も
コンテンツマネジメントシステム(CMS)である「Drupal」にリモートよりコードを実行されるおそれがある脆弱性が明らかとなった。開発チームでは、アップデートを呼びかけるとともに、アップロードされた既存ファイルについても確認するよう求めている。
開発チームによれば、アップロードされたファイルのファイル名に対して正しくサニタイズ処理を行っておらず、誤った拡張子として処理されるおそれがある脆弱性「CVE-2020-13671」が明らかとなったもの。
脆弱性が悪用されると、ファイルが誤ったMIMEタイプで処理されたり、サーバの設定によってはリモートでコードを実行されるおそれがある。脆弱性の重要度は、5段階中、2番目にあたる「クリティカル(Critical)」とレーティングされている。
開発チームは、脆弱性に対処した「同9.0.8」「同8.9.9」「同8.8.11」「同7.74」を提供。「同8.8」より以前のバージョンについてはアップデートの提供予定はなく、「同8.8.11」へのアップデートを求めている。
また過去にアップロードされたすべてのファイルについて、「filename.php.txt」のようにアンダースコアが入っておらず、重複した拡張子が含まれるものがないか、確認するよう利用者に促した。
特に「phar」「php」「pl」「py」「cgi」「asp」「js」「html」「htm」「phtml」などの拡張子が含まれている場合、危険があり注意が必要であると指摘している。
(Security NEXT - 2020/11/25 )
ツイート
PR
関連記事
Apple、最新OS「macOS Sequoia 15」を公開 - 80件近い脆弱性を解消
Red Hatの「OpenShift」に権限昇格など複数の脆弱性
「VMware vCenter Server」に深刻な脆弱性 - アップデートを
米当局、「Adobe Flash Player」脆弱性を悪用リストに追加 - 使用中止求める
Google、ブラウザ最新版「Chrome 129」をリリース - セキュリティ修正も
GitLabに定例外パッチ - 認証回避の深刻な脆弱性を修正
Ruby環境向け「SAMLライブラリ」に深刻な脆弱性
「MS Edge」にセキュリティ更新 - 「Chromium」の修正を反映
Apple、「iOS 18」を公開、複数脆弱性を解消 - 旧OS向けにも
「Ivanti CSA」脆弱性の悪用が判明 - 侵害状況の確認を