漏洞情报|Drupal任意PHP代码执行漏洞风险通告

2020-11-26 15:40:27 浏览数 (1)

近日,腾讯云安全运营中心监测到,Drupal官方发布安全更新,披露了一个任意PHP代码执行漏洞,攻击者可利用该漏洞执行恶意代码,入侵服务器

为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。

漏洞详情

Drupal项目使用PEAR Archive_Tar库。PEAR Archive_Tar库已经发布了影响Drupal的安全更新(漏洞编号:CVE-2020-28949/CVE-2020-28948)。如果将Drupal配置为允许.tar,.tar.gz,.bz2或.tlz文件上载并处理它们,则可能存在多个漏洞。

风险等级

高风险

漏洞风险

漏洞被利用可导致任意的PHP代码执行。

影响版本

Drupal 7系列,版本号< 7.75

Drupal 8.8系列,版本号< 8.8.12

Drupal 8.9系列,版本号< 8.9.10

Drupal 9.0系列,版本号< 9.0.9

安全版本

Drupal 9.0.9

Drupal 8.9.10

Drupal 8.8.12

Drupal 7.75

修复建议

1)官方已发布安全版本,检查您的Drupal是否在受影响版本范围,如受影响,请你选择合理时间进行升级操作,升级到安全版本,避免影响业务。

下载链接:

    https://www.drupal.org/project/drupal/releases/9.0.9

    https://www.drupal.org/project/drupal/releases/8.9.10

    https://www.drupal.org/project/drupal/releases/8.8.12

    https://www.drupal.org/project/drupal/releases/7.75

【备注】:建议您在升级前做好数据备份工作,避免出现意外

2)临时缓解方案:可以通过禁止不受信任的用户上传.tar,.tar.gz,.bz2或.tlz文件,缓解此问题。

漏洞参考

https://www.drupal.org/sa-core-2020-013

更多精彩内容点击下方扫码关注哦~

   云鼎实验室视频号

  一分钟走进趣味科技

     -扫码关注我们-

 云鼎实验室互动星球

 一个多元的科技社交圈

  -扫码关注我们-

关注云鼎实验室,获取更多安全情报

0 人点赞