Drupal 6.x < 6.29 多個弱點

medium Nessus Plugin ID 71144

概要

遠端 Web 伺服器正在執行一個受到多個弱點影響的 PHP 應用程式。

說明

遠端 Web 伺服器執行的 Drupal 6.x 版本為 6.29 之前的版本。因此可能受到多個弱點影響:

- 存在與第三方模組使用的 HTML 形式 API 和驗證回呼相關的錯誤,可允許攻擊者繞過跨網站要求偽造保護。(CVE-2013-6385)

- 用於產生假隨機數的 mt_rand() 函式中存在一個錯誤,可允許攻擊者透過暴力密碼破解攻擊來取得種子。
(CVE-2013-6386)

- 若 Apache web 伺服器含有不會防止已上傳檔案執行的應用程式程式碼,攻擊者可能會上傳任意 PHP 檔案,並造成這些檔案執行。請注意,如果預定的修復方式為升級,且伺服器是 Apache 伺服器,則必須手動修正。(BID 63845)

- drupal_valid_token() 函式中存在一個錯誤,可允許該函式驗證無效的 token,進而實現安全性繞過。請注意,攻擊者必須先將非字串值傳遞至函式,攻擊才會成功。(BID 63849)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 6.29 或更新版本。

另請參閱

https://www.drupal.org/SA-CORE-2013-003

https://www.drupal.org/project/drupal/releases/6.29

Plugin 詳細資訊

嚴重性: Medium

ID: 71144

檔案名稱: drupal_6_29.nasl

版本: 1.14

類型: remote

系列: CGI abuses

已發布: 2013/11/30

已更新: 2022/4/11

組態: 啟用 Paranoid 模式, 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.8

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

弱點資訊

CPE: cpe:/a:drupal:drupal

必要的 KB 項目: www/PHP, Settings/ParanoidReport, installed_sw/Drupal

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2013/11/20

弱點發布日期: 2013/11/20

參考資訊

CVE: CVE-2013-6385, CVE-2013-6386

BID: 63837, 63840, 63845, 63849