【漏洞通告】Drupal 程式碼執行漏洞(CVE-2022-25277)

0x00 漏洞概述

CVE ID

CVE-2022-25277

發現時間

2022-07-21

類 型

程式碼執行

等 級

嚴重

遠端利用

影響範圍

攻擊複雜度

使用者互動

PoC/EXP

在野利用

0x01 漏洞詳情

Drupal是使用PHP語言編寫的開源內容管理框架(CMF),它由內容管理系統(CMS)和PHP開發框架(Framework)共同構成。

7月20日,Drupal項目發佈安全公告,修復了Drupal 核心中的一個程式碼執行漏洞(CVE-2022-25277),該漏洞與Drupal中已修復的多個歷史漏洞有關。

在受影響的Drupal版本中,如果網站被配置為允許上傳帶有htaccess副檔名的檔案,則這些檔案的檔案名將不會被正確清理,可以利用此漏洞繞過Drupal核心的默認.htaccess檔案提供的保護,並在 Apache Web 伺服器上遠端執行程式碼。

但這需要管理員顯式配置檔案欄位以允許htaccess作為副檔名(受限許可權)或允許其它不安全配置。

影響範圍

Drupal 9.4版本:< 9.4.3

Drupal 9.3版本:< 9.3.19

0x02 安全建議

目前此漏洞已經修復,受影響使用者可以升級到Drupal 版本9.4.3和9.3.19。

注:9.3.x 之前的所有 Drupal 9 版本和Drupal 8已停止維護,Drupal 7 核心不受此漏洞影響。

下載連結:

https://www.drupal.org/project/drupal/releases

排查:

受影響使用者可以通過審核檔案目錄的.htaccess,以確保它沒有被覆蓋或在子目錄中被改寫。如果網站伺服器使用Apache httpd 和AllowOverride,則應該在檔案目錄和子目錄內進行檢查,確保不存在可疑的.htaccess檔案。可以通過在公共和私人檔案目錄的根目錄運行以下命令來搜尋名為.htaccess的檔案:

find ./ -name “.htaccess” –print

注意,Drupal在公共檔案目錄的根目錄自動創建如下.htaccess檔案,系統管理員可以參考核實給定檔案目錄的正確.htaccess配置。

0x03 參考連結

https://www.drupal.org/sa-core-2022-014

https://www.drupal.org/sa-core-2019-010

https://www.drupal.org/sa-core-2020-012

0x04 版本資訊

版本

日期

修改內容

V1.0

2022-07-21

首次發佈

相關文章

【漏洞通告】F5 8月多個安全漏洞

【漏洞通告】F5 8月多個安全漏洞

0x00 漏洞概述 2022年8月3日,F5發佈安全公告,修復了其多個產品中的多個安全漏洞,這些漏洞可能導致資訊洩露、安全繞過、許可權提升和...