Drupal 5.x < 5.11 / 6.x < 6.5 多個弱點 (SA-2008-060)

high Nessus Plugin ID 134979

概要

遠端 Web 伺服器上執行的 PHP 應用程式受到多個弱點的影響。

說明

遠端 Web 伺服器上執行的 Drupal 版本為 5.11 之前的 5.x 版或 6.5 之前的 6.x 版。因此,此主機受到以下弱點影響:

- 在 Drupal 6.x (早於 6.5) 中,核心上傳模組中的驗證功能允許經驗證的遠端使用者繞過預期存取限制,將檔案附加至與邏輯錯誤有關的內容。(CVE-2008-4789)
- 在 Drupal 5.x (早於 5.11) 中,核心上傳模組允許經驗證的遠端使用者繞過預期存取限制,透過未知向量讀取附加至內容的檔案。(CVE-2008-4790)

- 在 Drupal 5.x (早於 5.11) 和 6.x (早於 6.5) 中,使用者模組允許經驗證的遠端使用者繞過預期登入存取規則,透過未知向量成功登入。(CVE-2008-4791)

- 在 Drupal 5.x (早於 5.11) 和 6.x (早於 6.5) 中,核心 BlogAPI 模組未正確驗證內部 Drupal 表單的不明內容欄位,允許經驗證的遠端使用者能透過已修改的欄位值繞過預期存取限制。(CVE-2008-4792)

- 在 Drupal 5.x (早於 5.11) 中,節點模組 API 允許遠端攻擊者透過與提供模組相關的未知向量來繞過節點驗證,並產生其他不明影響。(CVE-2008-4793)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 Drupal 5.11、6.5 版或更新版本。

另請參閱

https://www.drupal.org/node/318706

https://www.drupal.org/project/drupal/releases/5.11

https://www.drupal.org/project/drupal/releases/6.5

Plugin 詳細資訊

嚴重性: High

ID: 134979

檔案名稱: drupal_6_5.nasl

版本: 1.3

類型: remote

系列: CGI abuses

已發布: 2020/3/30

已更新: 2022/4/11

組態: 啟用 Paranoid 模式, 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.2

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2008-4793

CVSS v3

風險因素: High

基本分數: 7.3

時間分數: 6.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/a:drupal:drupal

必要的 KB 項目: www/PHP, Settings/ParanoidReport, installed_sw/Drupal

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2008/10/8

弱點發布日期: 2008/10/8

可惡意利用

Core Impact

參考資訊

CVE: CVE-2008-4789, CVE-2008-4790, CVE-2008-4791, CVE-2008-4792, CVE-2008-4793

BID: 84731, 84742, 84753, 84778, 84780