报告编号:B6-2020-111901
报告来源:360CERT
报告作者:360CERT
更新日期:2020-11-19
0x01 漏洞简述
2020年11月19日,360CERT监测发现 Drupal
发布了 Drupal 代码执行漏洞
的风险通告,该漏洞编号为 CVE-2020-13671
,漏洞等级:高危
,漏洞评分:8.1
。
未授权的远程攻击者通过 上传特定文件名的文件
,可造成 任意代码执行
。
对此,360CERT建议广大用户及时将 Drupal
升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
0x02 风险等级
360CERT对该漏洞的评定结果如下
评定方式 | 等级 |
---|---|
威胁等级 | 高危 |
影响面 | 广泛 |
360CERT评分 | 8.1 |
0x03 漏洞详情
CVE-2020-13671: 代码执行漏洞
Drupal core
没有正确地处理上传文件中的某些文件名,这可能导致文件被解释为不正确的扩展名,并被用作错误的 MIME
类型,在某些特定的配置下,可能会被当作 php
解析,导致远程代码执行。
0x04 影响版本
- Drupal:Drupal
: 9.0
- Drupal:Drupal
: 8.9
- Drupal:Drupal
: 8.8.x
- Drupal:Drupal
: 7
0x05 修复建议
通用修补建议
升级到最新版本:
- Drupal 9.0版本用户,更新至
Drupal 9.0.8
https://www.drupal.org/project/drupal/releases/9.0.8
- Drupal 8.9版本用户,更新至
Drupal 8.9.9
https://www.drupal.org/project/drupal/releases/8.9.9
- Drupal 8.8 以及之前版本用户, 更新至
Drupal 8.8.11
https://www.drupal.org/project/drupal/releases/8.8.11
- Drupal 7版本用户,更新至
Drupal 7.7.4
https://www.drupal.org/project/drupal/releases/7.74
临时修补建议
对已经存在对文件名进行检测,特别注意如filename.php.txt
或filename.html.gif
这类包含多个扩展名的文件,扩展名中是否存在下划线 _
。特别注意以下文件扩展名,即使后面跟着一个或多个额外扩展名,也应该被认为是危险的:
phar
php
pl
py
cgi
asp
js
html
htm
phtml
...
0x06 相关空间测绘数据
360安全大脑-Quake网络空间测绘系统通过对全网资产测绘,发现 Drupal
在 全球
均有广泛使用,具体分布如下图所示。
0x07 产品侧解决方案
360城市级网络安全监测服务
360CERT的安全分析人员利用360安全大脑的QUAKE资产测绘平台(quake.360.cn),通过资产测绘技术的方式,对该漏洞进行监测。可联系相关产品区域负责人或(quake#360.cn)获取对应产品。
0x08 时间线
2020-11-18 Drupal官方发布通告
2020-11-19 360CERT发布通告
0x09 参考链接
1、 Drupal core - Critical - Remote code execution - SA-CORE-2020-012
https://www.drupal.org/sa-core-2020-012
0x0a 特制报告下载链接
一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。用户可直接通过以下链接进行特制报告的下载。
CVE-2020-13671: Drupal 远程代码执行漏洞通告
http://pub-shbt.s3.360.cn/cert-public-file/【360CERT】CVE-2020-13671__Drupal_远程代码执行漏洞通告.pdf
若有订阅意向与定制需求请扫描下方二维码进行信息填写,或发送邮件至g-cert-report#360.cn ,并附上您的 公司名、姓名、手机号、地区、邮箱地址。
推荐阅读:
2、CVE-2020-26217: XStream 远程代码执行漏洞通告
长按下方二维码关注360CERT!谢谢你的关注!
注:360CERT官方网站提供 《CVE-2020-13671: Drupal 远程代码执行漏洞通告》 完整详情,点击阅读原文
本文分享自微信公众号 - 三六零CERT(CERT-360)。
如有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一起分享。
来源:oschina
链接:https://my.oschina.net/u/4600927/blog/4729447