Drupal 6.x < 6.38 多個弱點

high Nessus Plugin ID 89682

概要

遠端 Web 伺服器上執行的 PHP 應用程式受到多個弱點的影響。

說明

遠端網頁伺服器上執行的 Drupal 版本為 6.38 之前的 6.x 版。因此,該應用程式受到以下弱點影響:

- 在使用者提供的工作階段資料的還原序列化中存在一個瑕疵。經驗證的遠端攻擊者可加以惡意利用,透過截斷的工作階段資料來執行任意程式碼。

- XML-RPC 系統中存在一個瑕疵,這是因為無法限制對相同方法進行之同時呼叫的數量所導致。遠端攻擊者可加以惡意利用來發動暴力密碼破解攻擊。

- 存在一個跨網站重新導向弱點,這是因為在將不明輸入傳回給使用者之前不當驗證所致,可允許以外部 URL 填入目前路徑。遠端攻擊者可惡意利用此弱點,透過特製連結,將使用者重新導向至攻擊者選擇以用戶端軟體中的弱點為目標或用於網路釣魚攻擊的惡意網頁。

- 存在一個缺陷,其允許針對表單按鈕提交輸入 (例如 JavaScript),即使已將伺服器端表單定義中的「#access」設定為 FALSE 也一樣。經驗證的遠端攻擊者可惡意利用此瑕疵而繞過存取限制。

- drupal_set_header() 函式中存在一個瑕疵,這是因為不當清理傳送做為標頭值的使用者提供的輸入所導致。遠端攻擊者可惡意利用此瑕疵,透過含有分行符號的特製內容,設定任意標頭。

- drupal_goto() 函式中存在一個缺陷,這是因為在將 $_REQUEST['destination'] 值的內容傳回給使用者之前,未對其正確驗證所致。遠端攻擊者可惡意利用此弱點,透過特製連結,將使用者重新導向至攻擊者選擇以用戶端軟體中的弱點為目標或用於網路釣魚攻擊的惡意網頁。

- 存在一個不明反射檔案下載瑕疵,允許攻擊者誘騙使用者下載及執行含任意 JSON 編碼內容的檔案。

- 存在一個瑕疵,與 user_save() API 的利用方式有關,是因儲存使用者帳戶時指派不當角色所導致。經過驗證的遠端攻擊者可惡意利用此瑕疵,透過新增至表單或陣列的特製資料,取得提升的權限。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 Drupal 6.38 或更新版本。

另請參閱

https://www.drupal.org/SA-CORE-2016-001

https://www.drupal.org/drupal-6.38-release-notes

Plugin 詳細資訊

嚴重性: High

ID: 89682

檔案名稱: drupal_6_38.nasl

版本: 1.10

類型: remote

系列: CGI abuses

已發布: 2016/3/4

已更新: 2022/4/11

組態: 啟用 Paranoid 模式, 啟用徹底檢查

支援的感應器: Nessus

風險資訊

CVSS v2

風險因素: High

基本分數: 7.1

時間分數: 5.3

媒介: CVSS2#AV:N/AC:H/Au:S/C:C/I:C/A:C

弱點資訊

CPE: cpe:/a:drupal:drupal

必要的 KB 項目: www/PHP, Settings/ParanoidReport, installed_sw/Drupal

修補程式發佈日期: 2016/2/24

弱點發布日期: 2016/2/24