Drupal 7.x < 7.24 多個弱點

medium Nessus Plugin ID 71145

概要

遠端 Web 伺服器正在執行一個受到多個弱點影響的 PHP 應用程式。

說明

遠端 Web 伺服器執行的 Drupal 7.x 版本為 7.24 之前的版本。因此可能受到多個弱點影響:

- 存在與第三方模組使用的 HTML 形式 API 和驗證回呼相關的錯誤,可允許攻擊者繞過跨網站要求偽造保護。(CVE-2013-6385)

- 用於產生假隨機數的 mt_rand() 函式中存在一個錯誤,可允許攻擊者透過暴力密碼破解攻擊來取得種子。
(CVE-2013-6386)

-「image」模組中存在一個使用者輸入驗證錯誤,其可允許透過影像欄位描述參數持續發動跨網站指令碼攻擊。
(CVE-2013-6387)

-「color」模組中存在一個使用者輸入驗證錯誤,其可允許透過不明的輸入發動跨網站指令碼攻擊。(CVE-2013-6388)

- 存在一個與系統管理員頁面和重疊有關的錯誤,可允許攻擊者透過任意重新導向,誘騙使用者對惡意網站發出要求。(CVE-2013-6389)

- 若 Apache web 伺服器含有不會防止已上傳檔案執行的應用程式程式碼,攻擊者可能會上傳任意 PHP 檔案,並造成這些檔案執行。請注意,如果預定的修復方式為升級,且伺服器是 Apache 伺服器,則必須手動修正。(BID 63845)

- drupal_valid_token() 函式中存在一個錯誤,可允許該函式驗證無效的 token,進而實現安全性繞過。請注意,攻擊者必須先將非字串值傳遞至函式,攻擊才會成功。(BID 63849)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 7.24 或更新版本。

另請參閱

https://www.drupal.org/SA-CORE-2013-003

https://www.drupal.org/project/drupal/releases/7.24

Plugin 詳細資訊

嚴重性: Medium

ID: 71145

檔案名稱: drupal_7_24.nasl

版本: 1.16

類型: remote

系列: CGI abuses

已發布: 2013/11/30

已更新: 2022/4/11

組態: 啟用 Paranoid 模式, 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.8

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

弱點資訊

CPE: cpe:/a:drupal:drupal

必要的 KB 項目: www/PHP, Settings/ParanoidReport, installed_sw/Drupal

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2013/11/20

弱點發布日期: 2013/11/20

參考資訊

CVE: CVE-2013-6385, CVE-2013-6386, CVE-2013-6387, CVE-2013-6388, CVE-2013-6389

BID: 63837, 63840, 63843, 63845, 63847, 63848, 63849

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990