دروپال، پس از افشا وجود یک باگ اجرای کد از راه دور بسیار حیاتی در هسته سیستم مدیریت محتوا (CMS) دروپال، توصیه کرد تا هر چه سریعتر برای نصب بروزرسانی ارائه شده اقدام کنند.

سیستم مدیریت محتوا دروپال دارای آسیب‌پذیری بحرانی استبه گزارش  حوزه دنیای ارتباطات گروه فضای مجازی باشگاه خبرنگاران جوان، دروپال سومین CMS مشهور است که حدود سه درصد از وب‌سایت‌ها از آن استفاده می‌کنند.

باگ منتشر شده با شناسه CVE-۲۰۱۹-۶۳۴۰ ردیابی می‌شود که یک مهاجم با سوء استفاده از آن می‌تواند یک وب‌سایت دروپال را به سرقت ببرد و کنترل وب سرور آن را به دست گیرد. این باگ بدلیل عدم پاکسازی برخی از نوع‌های فایل‌های دریافت شده از منابع غیر form، مانند وب‌سرویس‌های RESTful بوجود آمده است. این نقص منجر به اجرای کد PHP دلخواه می‌شود.

تا هنگام نصب بروزرسانی، مدیران وب‌سایت‌ها می‌توانند با غیرفعال‌سازی ماژول‌های وب‌سرویس‌ها، اثرات این باگ را کاهش دهند. همچنین با غیرفعال‌سازی درخواست‌های PUT/PATCH/POST به منابع وب‌سرویس‌ها نیز می‌توان اثرات این نقص را کاهش داد.

نسخه‌های ۸,۶.x و ۸.۵.x و پایینتر دروپال نسبت به این نقص آسیب‌پذیر هستند. نسخه‌های اصلاح شده ۸.۶.۱۰ و ۸.۵.۱۱ هستند که مدیران وب‌سایت‌ها باید هرچه سریع‌تر به این نسخه‌ها بروزرسانی کنند. سایت‌هایی با هسته دروپال ۸ که ماژول وب‌سرویس RESTful آنها فعال باشد و درخواست‌های PATCH و POST در آنها مجاز باشد تحت تاثیر قرار گرفته‌اند. همچنین سایتایی با سایر ماژول‌های فعال وب‌سرویس مانند JSON:API در دروپال ۸ و ماژول Service یا ماژول RESTful Web Service در دروپال ۷ نیز آسیب‌پذیر هستند.

انتهای پیام/

اخبار پیشنهادی
تبادل نظر
آدرس ایمیل خود را با فرمت مناسب وارد نمایید.