CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

17/01/2014

Múltiples vulnerabilitats en el nucli de Drupal

S’han detectat i corregit múltiples vulnerabilitats d’alta criticitat en el nucli del gestor de continguts Drupal.

Risc: Crític
Vulnerabilitats solucionades:
  • Suplantació (mòdul OpenID - Drupal 6 i 7 - Molt crític)

    Una vulnerabilitat va ser trobada en el mòdul d’OpenID que permet a un usuari maliciós entrar com altres usuaris en el lloc, incloent-hi administradors, i segrestar els seus comptes.

    Esta vulnerabilitat es veu mitigada pel fet que l’usuari malintencionat ha de tindre un compte en el lloc (o ser capaç de crear-ne un), i la víctima ha de tindre un compte amb una o més identitats OpenID associades.

  • Bypass d’accés (mòdul Taxonomy - Drupal 7 - Moderadament crític)

    El mòdul Taxonomy proporciona diverses pàgines del llistat que mostren contingut etiquetat amb un terme particular de taxonomia. Mòduls personalitzats o relacionats també poden proporcionar llistats semblants. Davall certes circumstàncies, el contingut inèdit pot aparéixer en estes pàgines i estarà visible per als usuaris que no han de tindre permís per a veure'l.

    Esta vulnerabilitat es veu mitigada pel fet que només es produïx en llocs de Drupal 7 que són actualitzats des de Drupal 6 o anteriors.

  • Enduriment de Seguretat (API Form - Drupal 7 - No és crític)

    L’API de forma proporciona un mètode perquè els desenvolupadors desenrotllen formularis d’enviament utilitzant la funció drupal_form_submit(). Durant l’enviament de programàtic de formularis, tots els controls d’accés estan deliberadament anul·lats i qualsevol element de formulari es pot presentar independentment del nivell d’accés de l’usuari actual.

    Este és un comportament normal i esperat en la majoria dels usos dels enviaments de formularis programàtics, no obstant això, hi ha casos en què codi personalitzat o contribucions poden necessitar enviar les dades proporcionades per l’usuari actual (no confiable) amb drupal_form_submit () i , per tant, han de respectar el control d’accés en el formulari.

    Per a facilitar açò, un nou element opcional $ form_state [ ' programmed_bypass_access_check ' ] s’ha afegit a la forma de Drupal 7 API. Si açò es proporciona i s’establix en FALSE, drupal_form_submit () realitzarà les comprovacions normals d’accés a la forma contra l’usuari actual, mentres que la presentació de la forma , en compte de passar per ells.

    Este canvi no soluciona un problema de seguretat en el nucli de Drupal per si mateix, sinó més aïna proporciona un mètode per a codi personalitzat o contribucions que solucionen els problemes de seguretat que serien difícils o impossibles de resoldre d’una altra manera .

Sistemes Afectats: Referències:

None

Solució:

Actualitzar Drupal a les versions 6.30 i 7.26.

Notes:

SA-CORE-2014-001 - Drupal core - Multiple vulnerabilities

Font: Inteco-CERT

CSIRT-CV