Vulnerabilidades criticas de ejecucion remota de codigo detectadas por Drupal

Drupal corrigió dos vulnerabilidades críticas de ejecución remota de código que habrían permitido a los atacantes explotar las instalaciones de Drupal CMS con versiones anteriores a 7.60, 8.6.2 y 8.5.8.

Las versiones no parcheadas del sistema de gestión de contenido de código abierto (CMS) de Drupal son vulnerables a la explotación remota, lo que podría llevar a la ejecución remota de código.

Teniendo en cuenta los privilegios suficientes asociados con el usuario bajo el que se ejecuta la instalación de Drupal, esto podría permitir a los actores erróneos crear nuevas cuentas con todos los derechos de los usuarios, así como ver, cambiar y eliminar datos en el objetivo comprometido.

Por lo tanto, los servidores comprometidos donde se lanza Drupal utilizando un usuario con derechos limitados se verán mucho menos afectados que aquellos donde Drupal se ejecuta con una cuenta de administrador.

La vulnerabilidad de ejecución remota de código existe dentro del sistema de correo predeterminado de Drupal debido a un saneamiento incorrecto de los argumentos de la shell, lo que podría resultar en un sitio web completamente comprometido.

Las múltiples vulnerabilidades de ejecución remota de código permiten a los atacantes comprometer las versiones de Drupal anteriores a 7.60, 8.6.2 y 8.5.8

La primera vulnerabilidad crítica residía en el componente de correo DefaultMailSystem :: mail () de Drupal y lleva a RCE cuando los correos electrónicos enviados contienen variables que no fueron saneadas para los argumentos de shell.

El segundo problema de seguridad crítico parcheado por Drupal estuvo presente en el módulo de enlaces contextuales que no validó suficientemente los enlaces contextuales solicitados.

"Esta vulnerabilidad se ve mitigada por el hecho de que un atacante debe tener un rol con el permiso" acceso a enlaces contextuales ", según el aviso de seguridad SA-CORE-2018-006 de Drupal.

Drupal también corrigió otros tres errores de seguridad que podrían haber conducido al acceso, redireccionamiento abierto y condiciones anónimas de redireccionamiento abierto.

Para mitigar las vulnerabilidades de RCE, se recomienda a los administradores de sitios web que actualicen su instalación central de Drupal 7 u 8 a 7.60 si están en la rama 7.x, a Drupal 8.6.2 si ejecutan Drupal 8.6.x, y a Drupal 8.5.8 para los administradores que ejecutan 8.5.x o anterior.

Fecha actualización el 2021-10-19. Fecha publicación el 2018-10-19. Categoría: vulnerabilidad Autor: Oscar olg Mapa del sitio Fuente: softpedia
vulnerabilidad