CVE-2019-6340:Drupal 远程代码执行漏洞预警

栏目: 编程工具 · 发布时间: 5年前

内容简介:北京时间2月21日,360CERT 监控到 Drupal 发布的重要安全更新,其中修补了一枚远程代码执行漏洞,漏洞编号为CVE-2019-6340。经过研判,漏洞是由于传入 RESTful Web服务的数据,未做严格校验造成的。漏洞成功利用可导致目标主机上远程代码执行。RESTful 服务默认不开启,大大降低漏洞风险。为安全起见,建议使用Drupal 的用户及时进行版本升级。漏洞是由Drupal 未对 RESTful Web 的数据进行严格效验造成。如果网站开启了RESTful Web服务,并且接受PATC

CVE-2019-6340:Drupal 远程代码执行漏洞预警

0x00 漏洞背景

北京时间2月21日,360CERT 监控到 Drupal 发布的重要安全更新,其中修补了一枚远程代码执行漏洞,漏洞编号为CVE-2019-6340。经过研判,漏洞是由于传入 RESTful Web服务的数据,未做严格校验造成的。漏洞成功利用可导致目标主机上远程代码执行。RESTful 服务默认不开启,大大降低漏洞风险。为安全起见,建议使用Drupal 的用户及时进行版本升级。

0x01 漏洞详情

漏洞是由Drupal 未对 RESTful Web 的数据进行严格效验造成。如果网站开启了RESTful Web服务,并且接受PATCH 、 POST请求,或站点中开启了其他web服务模块,将会出现反序列化问题,进而造成代码执行。

漏洞利用需要多个前置条件,大大削弱了漏洞实际影响。

0x02 漏洞影响

漏洞影响Drupal 8.6.x、Drupal 8.5.x 及 Drupal 7中的部分组件。详细版本信息如下:

  • Drupal 8.6.9 及以下版本
  • Drupal 8.6.10 及以下版本
  • 影响组件
    • RESTful Web Services
    • JSON:API
    • Link
    • Metatag
    • Video
    • Paragraphs
    • Translation Management Tool
    • Font Awesome lcons

0x03 安全建议

对于该漏洞,可以禁用所有Web服务模块,或禁止处理PUT / PATCH / POST请求进行缓解。

因为影响核心组件,强烈建议广大用户按需进行版本升级,更新地址:

0x04 时间线

2019-02-21 Drupal 发布更新公告

2019-02-21 360CERT发布预警公告

0x05 参考链接

  1. 官方公告

以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

媒介融合

媒介融合

[丹]延森 / 刘君 / 复旦大学出版社 / 2012-9 / 32.00元

“媒介融合”是什么,如何来认识,本书提供的视角令人赞叹。 作为丹麦知名教授,延森具有欧陆学者的气质:思辨、批判。在延森看来,媒介融合带来了研究上的转向——从作为技术的媒介转向作为实践的传播,后者的一个中心命题是 特定的媒介与传播实践将对社会组织(从微观到宏观)产生何种影响? 解决上述问题,首先需要解决交流与传播观念的理论规范问题,本书就是阶段性的成果:基于对交流/传播观念史的考察,建构......一起来看看 《媒介融合》 这本书的介绍吧!

SHA 加密
SHA 加密

SHA 加密工具

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具

XML 在线格式化
XML 在线格式化

在线 XML 格式化压缩工具