【漏洞情报】Drupal 远程代码执行漏洞情报

【漏洞详情】

由于Drupal 未严格效验RESTful Web参数,当系统开启RESTful Web服务,并接受PATCH 、POST请求,或开启了其他web服务模块时,则存在反序列化漏洞,攻击者可利用此漏洞绕过权限控制,直接在 Web 服务器上执行任意 PHP 代码,造成服务器被入侵、用户信息泄露等。

【风险评级】

高危

【影响范围】

漏洞影响Drupal 8.6.x、Drupal 8.5.x 及 Drupal 7中的部分组件,详细版本信息如下:

 Drupal 8.6.9 及以下版本

Drupal 8.6.10 及以下版本 

影响组件 

          l  RESTful Web Services

          l  JSON:API

          l  Link

          l  Metatag

          l  Video

          l  Paragraphs

          l  Translation Management Tool

          l  Font Awesome lcons

 

【修复建议】

请受影响的用户结合业务需求综合评估安全影响,可通过如入方案修复:

方案1:升级最新Drupal版本,更新地址:https://www.drupal.org/project/drupal/releases/8.6.10

方案2:禁用所有Web服务模块,或禁止处理PUT / PATCH / POST请求进行缓解

【参考链接】

https://www.drupal.org/security/contrib

 

特别提醒:修复漏洞前请进行充分测试,并务必做好数据备份和快照,防止出现意外

咨询·建议

电话咨询

400-151-8800

邮件咨询

cloud@pingan.com

在线客服

工单支持

解决云产品相关技术问题