Drupal 8.9.x < 8.9.19 多個弱點

critical Web App Scanning Plugin ID 112977

概要

Drupal 8.9.x < 8.9.19 多個弱點

說明

根據其自我報告的版本,遠端 Web 伺服器上執行的 Drupal 執行個體是 8.9.19 之前的 8.9.x 版、9.1.13 之前的 9.1.x 版或 9.2.6 之前的 9.2.x 版。因此,會受到多個弱點影響。

- 在某些情況下,Drupal 核心 JSON:API 模組未正確限制特定內容的存取權限,這可能會導致意外的存取權限繞過。未啟用 JSON: API 模組的網站不受影響。(CVE-2020-13677)

- 在某些情況下,QuickEdit 模組未正確檢查欄位的存取權限,這可能導致欄位資料意外洩漏。只有在安裝 QuickEdit 模組 (隨附於標准設定檔) 後,網站才會受到影響。(CVE-2020-13676)

- Drupal 的 JSON: API 和 REST/File 模組允許使用者透過其 HTTP API 上傳檔案。這些模組未正確執行所有檔案驗證,因而造成存取權限繞過弱點。攻擊者可能會繞過網站上模組實作的檔案驗證程序來上傳檔案。藉由三個因素可減輕此弱點:必須在網站上啟用 JSON: API 或 REST 檔案上傳模組。攻擊者必須具有透過 JSON: API 或 REST 上傳檔案的存取權限。網站必須採用檔案驗證模組。(CVE-2020-13675)

- QuickEdit 模組未正確驗證路由的存取權,這可在某些情況下觸發跨網站要求偽造弱點,並可能導致資料完整性問題。只有在安裝 QuickEdit 模組 (隨附於標准設定檔) 後,網站才會受到影響。移除未受信任之使用者的存取 in-place 編輯權限無法完全減輕此弱點的影響。(CVE-2020-13674)

- Drupal core Media 模組提供了一個篩選器,允許在內容欄位中嵌入內部和外部媒體。在某些情況下,當具有嵌入媒體權限的受信任使用者存取頁面時,篩選器可能允許無權限的使用者將 HTML 插入頁面。有時,這可導致跨網站指令碼攻擊。(CVE-2020-13673)

請注意,掃描程式並未測試這些問題,而是僅依據應用程式自我報告的版本號碼做出判斷。

解決方案

更新至 Drupal 8.9.19 或最新版本。

另請參閱

https://www.drupal.org/project/drupal/releases/8.9.19

https://www.drupal.org/sa-core-2021-006

https://www.drupal.org/sa-core-2021-007

https://www.drupal.org/sa-core-2021-008

https://www.drupal.org/sa-core-2021-009

https://www.drupal.org/sa-core-2021-010

Plugin 詳細資訊

嚴重性: Critical

ID: 112977

類型: remote

已發布: 2021/9/16

已更新: 2023/3/14

掃描範本: api, basic, full, pci, scan

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2020-13675

CVSS v3

風險因素: Critical

基本分數: 9.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS 評分資料來源: CVE-2020-13675

弱點資訊

CPE: cpe:2.3:a:drupal:drupal:*:*:*:*:*:*:*:*

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2021/9/15

弱點發布日期: 2021/9/15

參考資訊

CVE: CVE-2020-13673, CVE-2020-13674, CVE-2020-13675, CVE-2020-13676, CVE-2020-13677

CWE: 284, 352, 434, 79, 863

OWASP: 2010-A2, 2010-A4, 2010-A5, 2010-A8, 2013-A3, 2013-A4, 2013-A7, 2013-A8, 2013-A9, 2017-A5, 2017-A7, 2017-A9, 2021-A1, 2021-A3, 2021-A4, 2021-A6

WASC: Cross-Site Request Forgery, Cross-Site Scripting, Improper Input Handling, Insufficient Authorization

CAPEC: 1, 111, 19, 209, 441, 462, 467, 478, 479, 502, 503, 536, 546, 550, 551, 552, 556, 558, 562, 563, 564, 578, 588, 591, 592, 62, 63, 85

DISA STIG: APSC-DV-000460, APSC-DV-002490, APSC-DV-002500, APSC-DV-002560, APSC-DV-002630

HIPAA: 164.306(a)(1), 164.306(a)(2), 164.312(a)(1), 164.312(a)(2)(i)

ISO: 27001-A.12.6.1, 27001-A.13.1.1, 27001-A.14.1.2, 27001-A.14.1.3, 27001-A.14.2.5, 27001-A.18.1.3, 27001-A.6.2.2, 27001-A.9.1.2, 27001-A.9.4.1, 27001-A.9.4.4, 27001-A.9.4.5

NIST: sp800_53-AC-3, sp800_53-CM-6b, sp800_53-SC-6, sp800_53-SI-10, sp800_53-SI-10(5)

OWASP API: 2019-API7, 2023-API8

OWASP ASVS: 4.0.2-1.4.2, 4.0.2-12.5.2, 4.0.2-14.2.1, 4.0.2-4.2.2, 4.0.2-5.3.3

PCI-DSS: 3.2-6.2, 3.2-6.5.1, 3.2-6.5.7, 3.2-6.5.8, 3.2-6.5.9