CVE-2020-13671: Drupal 远程代码执行漏洞通告

img

报告编号:B6-2020-111901

报告来源:360CERT

报告作者:360CERT

更新日期:2020-11-19

0x01 漏洞简述

2020年11月19日,360CERT监测发现 Drupal 发布了 Drupal 代码执行漏洞 的风险通告,该漏洞编号为 CVE-2020-13671 ,漏洞等级:高危 ,漏洞评分:8.1

未授权的远程攻击者通过 上传特定文件名的文件 ,可造成 任意代码执行

对此,360CERT建议广大用户及时将 Drupal 升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

0x02 风险等级

360CERT对该漏洞的评定结果如下

评定方式等级
威胁等级高危
影响面广泛
360CERT评分8.1

0x03 漏洞详情

CVE-2020-13671: 代码执行漏洞

Drupal core 没有正确地处理上传文件中的某些文件名,这可能导致文件被解释为不正确的扩展名,并被用作错误的 MIME 类型,在某些特定的配置下,可能会被当作 php 解析,导致远程代码执行。

0x04 影响版本

- Drupal:Drupal : 9.0

- Drupal:Drupal : 8.9

- Drupal:Drupal : 8.8.x

- Drupal:Drupal : 7

0x05 修复建议

通用修补建议

升级到最新版本:

- Drupal 9.0版本用户,更新至

Drupal 9.0.8

https://www.drupal.org/project/drupal/releases/9.0.8

- Drupal 8.9版本用户,更新至

Drupal 8.9.9

https://www.drupal.org/project/drupal/releases/8.9.9

- Drupal 8.8 以及之前版本用户, 更新至

Drupal 8.8.11

https://www.drupal.org/project/drupal/releases/8.8.11

- Drupal 7版本用户,更新至

Drupal 7.7.4

https://www.drupal.org/project/drupal/releases/7.74

临时修补建议

对已经存在对文件名进行检测,特别注意如filename.php.txtfilename.html.gif 这类包含多个扩展名的文件,扩展名中是否存在下划线 _ 。特别注意以下文件扩展名,即使后面跟着一个或多个额外扩展名,也应该被认为是危险的:

phar
php
pl
py
cgi
asp
js
html
htm
phtml
...

0x06 相关空间测绘数据

360安全大脑-Quake网络空间测绘系统通过对全网资产测绘,发现 Drupal全球 均有广泛使用,具体分布如下图所示。

img

0x07 产品侧解决方案

360城市级网络安全监测服务

360CERT的安全分析人员利用360安全大脑的QUAKE资产测绘平台(quake.360.cn),通过资产测绘技术的方式,对该漏洞进行监测。可联系相关产品区域负责人或(quake#360.cn)获取对应产品。

img

0x08 时间线

2020-11-18  Drupal官方发布通告2020-11-19  360CERT发布通告

0x09 参考链接

1、 Drupal core - Critical - Remote code execution - SA-CORE-2020-012

https://www.drupal.org/sa-core-2020-012

0x0a 特制报告下载链接

一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。用户可直接通过以下链接进行特制报告的下载。

CVE-2020-13671: Drupal 远程代码执行漏洞通告

http://pub-shbt.s3.360.cn/cert-public-file/【360CERT】CVE-2020-13671__Drupal_远程代码执行漏洞通告.pdf

若有订阅意向与定制需求请扫描下方二维码进行信息填写,或发送邮件至g-cert-report#360.cn ,并附上您的 公司名、姓名、手机号、地区、邮箱地址。

img

转载自https://mp.weixin.qq.com/s/_ldpSXr2T6hfKHpvn69BEg

admin-root 系统安全 web安全 安全架构
已标记关键词 清除标记