5.4 C
Madrid
viernes, febrero 23, 2024
spot_img

Drupal lanza solución para vulnerabilidad crítica con exploits conocidos

Drupal ha lanzado una actualización de seguridad para abordar una vulnerabilidad crítica en una biblioteca de terceros de exploits documentados o implementados disponibles en la naturaleza.

«El proyecto Drupal utiliza la biblioteca Pear Archive_Tar, que lanzó una actualización de seguridad que afecta a Drupal», dijo el equipo de seguridad de Drupal.

Drupal es utilizado por alrededor del 2,4 % de todos los sitios net con sistemas de gestión de contenido, detrás de WordPress (64,1 %), Shopify (5,2 %), Joomla (3,5 %) y Squarespace (2,5 %), el quinto CMS más widespread en la net. .

Actualizaciones de seguridad para todas las versiones afectadas

De acuerdo con el Aviso de seguridad de Drupal, la vulnerabilidad es causada por un error en la biblioteca PEAR Archive_Tar utilizada por el CMS que se rastrea como CVE-2020-36193.

El error provoca vulnerabilidades de extracción fuera de la ruta a través de «Escrituras usando el cruce de directorios debido a una verificación de enlace simbólico insuficiente».

El uso exitoso requiere acceso a cuentas de usuario con privilegios básicos en servidores con configuraciones de módulos inusuales.

La explotación de la vulnerabilidad de Drupal solo es posible si el CMS está configurado para permitir y manejar la carga de archivos .tar, .tar.gz, .bz2 o .tlz.

Una vez explotados, los atacantes pueden modificar o eliminar cualquier dato y también obtener acceso a cualquier dato no público disponible en el servidor comprometido.

Drupal recomienda instalar las siguientes actualizaciones en los servidores afectados:

«Las versiones de Drupal 8 anteriores a 8.9.x están al last de su vida útil y no recibirán cobertura de seguridad», agregó el equipo de seguridad de Drupal.

Esta vulnerabilidad está relacionada con otra vulnerabilidad crítica con exploits conocidos causados ​​por el error CVE-2020-28948 en la biblioteca PEAR Archive_Tar, que podría permitir la ejecución de código PHP arbitrario en algunas versiones de CMS.

Drupal lanzó una actualización de seguridad de emergencia fuera de banda en noviembre para abordar el problema que permite a los administradores parchear rápidamente sus servidores para protegerlos contra posibles ataques.

Drupal Core – Essential – Bibliotecas de terceros – SA-CORE-2021-001
– https://t.co/0PQSxhpTak ha sido publicado
(perdón por el tweet tardío)

— Drupal Safety (@drupalsecurity) 21 de enero de 2021

reducción disponible

Hay soluciones alternativas disponibles para los administradores que no pueden implementar inmediatamente la actualización de seguridad en sus servidores Drupal.

Para ello, se recomienda desactivar la carga de archivos .tar, .tar.gz, .bz2 o .tlz para solucionar el problema temporalmente.

DHS-CISA también emitió una alerta el jueves instando a los administradores y usuarios a actualizar Drupal para evitar que los atacantes se apoderen de servidores sin parches.

Drupal parchó otra vulnerabilidad crítica de ejecución remota de código que fue rastreada como CVE-2020-13671 y permitir que los atacantes ejecuten código malicioso en servidores vulnerables porque los nombres de los archivos cargados no se han desinfectado adecuadamente.

«Preste especial atención a las siguientes extensiones de archivo, que deben considerarse peligrosas incluso si van seguidas de una o más extensiones adicionales: phar, php, pl, py, cgi, asp, js, html, htm y phtml», Drupal dijo el tiempo.

«Esta lista no es exhaustiva, así que revise las preocupaciones de seguridad para otras extensiones que no sean mung caso por caso».

Artículos relacionados

Dejar respuesta

Please enter your comment!
Please enter your name here

- Anuncio -spot_img

Últimos artículos

3,913SeguidoresSeguir
0suscriptoresSuscribirte