Drupal修补了关键密码重置漏洞
发布时间:2022-03-19 17:48:30 518
相关标签:

根据昨天发布的一份安全建议,Drupal内核中发现的一个漏洞可能会让潜在的黑客在某些情况下通过伪造密码重置URL绕过安全限制。
访问绕过/密码重置URL漏洞
成功利用这一点访问绕过漏洞可能会利用黑客在不知道用户密码的情况下获得对用户帐户的未经授权访问。
此漏洞被视为中度严重漏洞,攻击者可以远程诱骗基于Drupal的网站的注册用户(如管理员)启动恶意创建的URL,以试图控制目标服务器。
受影响的DRUPAL网站
对上访问绕过漏洞的攻击Drupal 7 只有当帐户导入或编程编辑过程导致数据库中多个用户帐户的密码哈希相同时,网站才可能。
运行Drupal 6的网站风险更大,因为网站管理员创建了多个受同一密码保护的新用户帐户。
此外,安全漏洞也可以在Drupal 6已导入或以编程方式编辑帐户的网站,导致数据库中的密码哈希字段对于至少一个用户帐户为空。
“Drupal 6网站如果密码散列为空,或者数据库中的密码字段带有可猜测的字符串,则特别容易出现此漏洞。”Drupal安全咨询说明。“这可能适用于使用外部身份验证的站点,以便将密码字段设置为固定的无效值。”
开放重定向漏洞
受影响的Drupal CMS版本也将被删除易受开放重定向漏洞影响.Drupal操作URL包含“目的地“其中的参数,网络罪犯可以使用该参数将用户重定向到包含恶意内容的第三方位置。
据Drupal团队称,受影响的Drupal 6和7版本中存在多个与URL相关的API函数,攻击者可以利用这些函数在不需要时通过外部URL。这可能会导致额外的开放重定向漏洞。
“由于“destination”参数的许多常见用法不易受到攻击,因此该漏洞得到了缓解。”开发者注意到。“然而,所有使用Drupal 7的表单API构建的确认表单都容易受到表单底部出现的取消操作的攻击,一些Drupal 6确认表单也容易受到攻击。”
这个问题其实很严重,因为Drupal已经习惯于使用电源互联网上超过10亿个网站这使得Drupal在Wordpress和Joomla之后排名第三。Drupal为MTV、科普、索尼音乐、哈佛和麻省理工等网站提供内容管理系统。
建议
强烈建议网站管理员采取一些必要的措施:
- 更新至Drupal core的最新版本,即。Drupal core 6.35和Drupal core 7.35
- 以非特权用户(没有管理特权的用户)的身份运行所有软件,以减少成功攻击的影响。
- 不要点击未知来源的链接。
- 不要打开来自未知或不可信来源的电子邮件附件。
- 考虑为允许的电子邮件附件实现文件扩展白名单。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报