原标题:关于Drupal目录穿越漏洞风险提示
漏洞简述
时间:2021年01月22日
程序详情:
Drupal 是使用 PHP 语言编写的开源内容管理框架( CMF ),它由内容管理系统( CMS )和 PHP 开发框架( Framework )共同构成。
pear,composer是 php 的插件管理/包管理系统,目前composer更为通用和流行。
信息来源:
01
风险等级
威胁等级:高
影响范围:广泛
02
漏洞详情
Drupal使用composer作为包管理系统,并引用了存在严重漏洞的"pear/archive_tar": "1.4.11"。
pear Archive_Tar 在处理tar类型文件时未对符号链接进行严格校验导致目录穿越,使得drupal在处理 tar 压缩的文件时可以触发该漏洞,如果构造得当攻击者将获得Drupal服务器控制权限。
03
影响版本
●Drupal:Drupal: < 9.1.3
●Drupal:Drupal: < 9.0.11
●Drupal:Drupal: < 8.9.13
●Drupal:Drupal: < 7.78
04
修复建议
升级到 drupal安全版本,并执行composer install更新依赖组件的版本。
安全版本:
●Drupal 9.1 版本用户, 升级到Drupal 9.1.3
●Drupal 9.0 版本用户, 升级到Drupal 9.0.11
●Drupal 8.9 版本用户, 升级到Drupal 8.9.13
●Drupal 7 版本用户, 升级到Drupal 7.78
05
漏洞复现分析
Archive_tar组件修复提交记录
链接:
根据 Archive_Tar 的修复提交记录,当组件处理tar等相关压缩文件时,通过精心构造,将文件解压到/tmp目录
test.php文件:
执行test.php查看结果
责任编辑: