Imagen: Proyecto Durpal // Composición: ZDNet
Actualización de seguridad crítica en Drupal
El equipo detrás del sistema de gestión de contenidos Drupal ha lanzado actualizaciones de seguridad esta semana para abordar una vulnerabilidad crítica que podría permitir a los atacantes obtener control total sobre los sitios vulnerables de forma fácil de explotar.
Drupal, actualmente el cuarto CMS más utilizado en Internet después de WordPress, Shopify y Joomla, ha categorizado la vulnerabilidad como «Crítica», instando a los propietarios de sitios a aplicar el parche lo antes posible.
Seguimiento como CVE-2020-13671, la vulnerabilidad es extremadamente sencilla de explotar y se basa en el conocido truco de la «doble extensión». Los atacantes pueden agregar una segunda extensión a un archivo malicioso, cargarlo en un sitio Drupal a través de campos de carga abiertos y ejecutar el malware.
Recomendaciones de los desarrolladores de Drupal
Los desarrolladores de Drupal instan a los administradores del sitio a revisar las descargas recientes en busca de archivos con dos extensiones. Aunque normalmente se detectarían archivos con este tipo de configuración, la vulnerabilidad radica en que Drupal CMS no desinfecta «ciertos» nombres de archivos, permitiendo que algunos archivos maliciosos pasen desapercibidos.
Esta falla puede resultar en que los archivos se interpreten incorrectamente como otra extensión y se sirvan como un tipo MIME incorrecto o se ejecuten en PHP en ciertas configuraciones de alojamiento. Se han publicado actualizaciones de seguridad para las versiones 7, 8 y 9 de Drupal para corregir estos problemas en los procedimientos de limpieza de carga de archivos.
Extensiones de archivo peligrosas
Los desarrolladores de Drupal han proporcionado una lista de extensiones de archivo que se deben considerar peligrosas, incluso si están seguidas de una o más extensiones adicionales. Algunas de estas extensiones incluyen .far, .PHP, .PL, .py, .cgi, .áspid, .js, .HTML, .htm y .phtml. Se recomienda evaluar los problemas de seguridad de otras extensiones inseguras caso por caso.
Es sorprendente que se haya descubierto un error de este tipo en Drupal, considerando que el truco de la doble extensión es uno de los vectores de ataque más antiguos y comunes que los productos CMS deben validar al procesar campos de carga. Este problema también es relevante para los usuarios de Windows, donde los autores de malware suelen distribuir archivos con dos extensiones para engañar a los usuarios y ejecutar malware sin su conocimiento.
Impacto en la seguridad informática
La importancia de abordar esta vulnerabilidad en Drupal radica en la facilidad con la que los atacantes pueden aprovecharla para comprometer sitios web y distribuir malware. La falta de desinfección de nombres de archivos por parte de Drupal es un riesgo significativo para la integridad de los sitios y la seguridad de los usuarios que interactúan con ellos.
Es vital que los administradores de sitios Drupal implementen las actualizaciones de seguridad y revisen las cargas de archivos recientes para identificar posibles archivos maliciosos. La conciencia y la acción proactiva en materia de ciberseguridad son fundamentales para mantener la protección de los sitios web y la información de los usuarios.
Conclusiones
La vulnerabilidad descubierta en Drupal resalta la importancia de mantener los sistemas y software actualizados para protegerse contra posibles amenazas cibernéticas. La colaboración entre los desarrolladores de CMS y los administradores de sitios es esencial para garantizar la seguridad en línea y prevenir incidentes de seguridad.
Se recomienda a los propietarios de sitios Drupal seguir de cerca las actualizaciones de seguridad y mantenerse informados sobre las últimas amenazas en el panorama de la seguridad informática. La prevención y la respuesta rápida son clave para mitigar los riesgos y proteger la integridad de los sitios web y la información confidencial.
