[SECURITY-L] [RNP/CAIS Alerta #0058] Vulnerabilidade crítica no CMS Drupal (CORE)
CSIRT Unicamp
security em unicamp.br
Sexta Novembro 20 17:18:35 -03 2020
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256
Prezados,
CAIS-Alerta [20/11/2020]: Vulnerabilidade crítica no CMS Drupal (CORE)
O CAIS alerta para uma vulnerabilidade crítica recentemente encontrada no
Drupal CMS que pode permitir a execução remota de códigos. Até o momento da
publicação deste alerta, não foram identificados códigos de exploração para
a vulnerabilidade identificada.
DESCRIÇÃO
Dada uma falha nos controles de sanitização de arquivos do módulo de upload
do Drupal, é possível que arquivos sejam interpretados com extensões
incorretas e sejam exibidos ao requisitante com o MIME type incoerente e,
em casos específicos, executados como scripts PHP, dependendo das
configurações do serviço. A janela de oportunidade para exploração desta
vulnerabilidade consiste na maneira como CMS exibe sua API de upload,
tendendo a variar dependendo da implantação e configuração do CMS, ou seja,
um usuário pode realizar upload ou com uma credencial e sessão válida, ou
de forma pública. A vulnerabilidade pode ser explorada tanto por um usuário
autenticado como também sem autenticação.
SISTEMAS IMPACTADOS
Sistemas utilizando Drupal.
VERSÕES AFETADAS
- - Drupal 9.0.7 e anteriores
- - Drupal 8.9.8 e anteriores
- - Drupal 8.8.10 e anteriores
- - Drupal 7.73 e anteriores
CORREÇÕES DISPONÍVEIS
Atualizar a versão do CMS Drupal para a versão mais recente disponibilizada
pelos desenvolvedores:
- - Versão 9.0.8 para versões 9.0.x;
- - Versão 8.9.9 para versões 8.9.x;
- - Versão 8.8.11 para versões 8.8.x;
- - Versão 7.74 para versões 7.x;
Recomendações adicionais:
- - Auditar arquivos previamente enviados via API de upload do Drupal, de
modo a identificar extensões maliciosas;
- - Verificar se arquivos enviados possuem mais de uma extensão, como por
exemplo "arquivo.txt.php" ou "arquivo.html.gif" sem um underscore (_) ao
final da extensão.
- - Verificar arquivos suspeitos com extensões, como, por exemplo: .phar,
.php, .pl, .py, .cgi, .asp, .js, .html, .htm, .phtml (lista não limita aos
exemplos citados).
IDENTIFICADORES CVE (http://cve.mitre.org)
CVE-2020-13671
MAIS INFORMAÇÕES
[1] https://www.drupal.org/sa-core-2020-012
[2] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-13671
[3]
https://meterpreter.org/cve-2020-13671-drupal-remote-code-execution-vulnerability-alert/
O CAIS recomenda que os administradores mantenham seus sistemas e
aplicativos sempre atualizados, de acordo com as últimas versões e
correções oferecidas pelos fabricantes.
Os alertas do CAIS também podem ser acompanhados pelas redes sociais da
RNP. Siga-nos!
Twitter: @caisRNP
Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP.
Atenciosamente,
CAIS/RNP
################################################################
# CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) #
# Rede Nacional de Ensino e Pesquisa (RNP) #
# #
# cais em cais.rnp.br http://www.rnp.br/servicos/seguranca #
# Tel. 019-37873300 Fax. 019-37873301 #
# Chave PGP disponivel https://www.cais.rnp.br/cais-pgp.key #
################################################################
-----BEGIN PGP SIGNATURE-----
Version: OpenPGP.js v2.6.2
Comment: https://openpgpjs.org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=Hvyn
-----END PGP SIGNATURE-----
_______________________________________________
RNP-Alerta
rnp-alerta em listas.rnp.br
https://listas.rnp.br/mailman/listinfo/rnp-alerta
===
Computer Security Incident Response Team - CSIRT
Universidade Estadual de Campinas - Unicamp
Centro de Computacao - CCUEC
GnuPG Public Key: http://www.security.unicamp.br/security.asc [^]
Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830
-------------- Próxima Parte ----------
Um anexo em HTML foi limpo...
URL: <http://www.listas.unicamp.br/pipermail/security-l/attachments/20201120/f3d5e784/attachment.html>
Mais detalhes sobre a lista de discussão SECURITY-L