Drupal advierte a los administradores web que actualicen los sitios de CMS para corregir una vulnerabilidad crítica


Si no ha actualizado recientemente su blog o sitio web comercial basado en Drupal a las últimas versiones disponibles, es el momento.

El equipo de desarrollo de Drupal lanzó ayer importantes actualizaciones de seguridad para su ampliamente utilizado software de gestión de contenido de código abierto que aborda una vulnerabilidad crítica y tres vulnerabilidades “moderadamente críticas” en su sistema central.

Teniendo en cuenta que los sitios web con tecnología de Drupal se encuentran entre los objetivos favoritos de todos los tiempos para los hackers, se recomienda encarecidamente a los administradores de sitio web que instalen la última versión Drupal 7.69, 8.7.11 u 8.8.1 para evitar que los hakers comprometan remotamente los servidores web.

Vulnerabilidad de enlaces simbólicos críticos en Drupal

El único aviso con gravedad crítica incluye parches para múltiples vulnerabilidades en una biblioteca de terceros, llamada ‘ Archive_Tar ‘, que Drupal Core usa para crear, enumerar, extraer y agregar archivos a archivos tar.

La vulnerabilidad reside en la forma en que la biblioteca afectada descomprime los archivos con enlaces simbólicos , que, si se explotan, podrían permitir que un atacante sobrescriba archivos confidenciales en un servidor de destino al cargar un archivo tar creado con fines malintencionados.

Debido a esto, debe notarse que la falla solo afecta a los sitios web de Drupal que están configurados para procesar archivos .tar, .tar.gz, .bz2 o .tlz cargados por usuarios no confiables.

Según los desarrolladores de Drupal, ya existe un exploit de prueba de concepto para esta vulnerabilidad y, teniendo en cuenta la popularidad de los exploits de Drupal entre los hackers, es posible que exploten activamente esta vulnerabilidad para atacar los sitios web de Drupal.

Vulnerabilidades de Drupal moderadamente críticas

Además de esta vulnerabilidad crítica, los desarrolladores de Drupal también han parcheado tres vulnerabilidades “moderadamente críticas” en su software Core, cuyos breves detalles son los siguientes:

  • Denegación de servicio (DoS): el archivo install.php utilizado por Drupal 8 Core contiene una falla que puede ser explotada por un atacante remoto no autenticado para perjudicar la disponibilidad de un sitio web objetivo al corromper sus datos almacenados en caché.
  • Bypass de restricción de seguridad: la función de carga de archivos en Drupal 8 no elimina los puntos iniciales y finales (‘.’) De los nombres de archivos, que pueden ser utilizados por un atacante con capacidad de carga de archivos para sobrescribir archivos arbitrarios del sistema, como .htaccess para omitir la seguridad protecciones
  • Acceso no autorizado: esta vulnerabilidad existe en el módulo predeterminado de la Biblioteca de medios de Drupal cuando no restringe correctamente el acceso a los elementos de medios en ciertas configuraciones. Por lo tanto, podría permitir que un usuario con pocos privilegios obtenga acceso no autorizado a información confidencial que de otro modo estaría fuera de su alcance.

Según los desarrolladores, los administradores de sitios web afectados pueden mitigar la vulnerabilidad de omisión de medios de acceso desmarcando la casilla de verificación “Habilitar IU avanzada” en /admin/config/media/media-library, aunque esta mitigación no está disponible en 8.7.x.

Dado que existe una prueba de concepto para la vulnerabilidad crítica de Drupal, se recomienda encarecidamente a los usuarios que ejecutan versiones vulnerables de Drupal que actualicen su CMS a la última versión principal de Drupal lo antes posible.

Vía |thehackernews

log in

reset password

Back to
log in