Inicio / Información Util / Vulnerabilidades críticas de ejecución remota de código detectadas por Drupal

Vulnerabilidades críticas de ejecución remota de código detectadas por Drupal

Drupal corrigió dos vulnerabilidades críticas de ejecución remota de código que habrían permitido a los atacantes explotar las instalaciones de Drupal CMS con versiones anteriores a 7.60, 8.6.2 y 8.5.8.

Las versiones sin parches del sistema de administración de contenido de código abierto (CMS) de Drupal son vulnerables a la explotación remota, lo que podría llevar a la ejecución remota de código.

Teniendo en cuenta los privilegios suficientes asociados con el usuario bajo el que se ejecuta la instalación de Drupal, esto podría permitir a los actores erróneos crear nuevas cuentas con todos los derechos de los usuarios, así como ver, cambiar y eliminar datos en el objetivo comprometido.

Por lo tanto, los servidores comprometidos donde se lanza Drupal utilizando un usuario con derechos limitados se verán mucho menos afectados que aquellos donde Drupal se ejecuta con una cuenta de administrador.

La vulnerabilidad de ejecución remota de código existe dentro del sistema de correo predeterminado de Drupal debido a un saneamiento incorrecto de los argumentos de la shell, lo que podría resultar en un sitio web completamente comprometido.

Las múltiples vulnerabilidades de ejecución remota de código permiten a los atacantes comprometer las versiones de Drupal anteriores a 7.60, 8.6.2 y 8.5.8 

La primera vulnerabilidad crítica residía en el componente de correo DefaultMailSystem :: mail () de Drupal y lleva a RCE cuando los correos electrónicos enviados contienen variables que no fueron saneadas para los argumentos de shell.

El segundo problema de seguridad crítico parcheado por Drupal estuvo presente en el módulo de enlaces contextuales que no validó suficientemente los enlaces contextuales solicitados.

“Esta vulnerabilidad se ve mitigada por el hecho de que un atacante debe tener un rol con el permiso” acceso a enlaces contextuales “, según el  aviso de seguridad SA-CORE-2018-006 de Drupal .

 

 

El defecto de Symfony deja a los sitios Drupal vulnerables a los hackers-Patch Now

 

 

Drupal también corrigió otros tres errores de seguridad que podrían haber conducido a condiciones de desvío de acceso, redireccionamiento abierto y redireccionamiento anónimo abierto.

Para mitigar las vulnerabilidades de RCE, se recomienda a los administradores de sitios web que actualicen su instalación central de Drupal 7 u 8 a 7.60 si están en la rama 7.x, a Drupal 8.6.2 si ejecutan Drupal 8.6.x, y a Drupal 8.5.8 para los administradores que ejecutan 8.5.x o anterior.

Comenta y comparte con nosotros en nuestra red social, Facebook .

Fuente: softpedia

Vea También

Nueva falla de seguridad descubierta en los enrutadores Wi-Fi

Los científicos informáticos de la Universidad de California en Riverside descubrieron una vulnerabilidad en todos …

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.