【漏洞通告】Drupal 代碼執行漏洞(CVE-2022-25277)

發布時間 2022-07-21

0x00 漏洞概述

CVE   ID

CVE-2022-25277

發現時間

2022-07-21

類    型

代碼執行

等    級

嚴重

遠程利用


影響范圍


攻擊復雜度


用戶交互


PoC/EXP


在野利用


 

0x01 漏洞詳情

Drupal是使用PHP語言編寫的開源內容管理框架(CMF),它由內容管理系統(CMS)和PHP開發框架(Framework)共同構成。

7月20日,Drupal項目發布安全公告,修復了Drupal 核心中的一個代碼執行漏洞(CVE-2022-25277),該漏洞與Drupal中已修復的多個歷史漏洞有關。

在受影響的Drupal版本中,如果網站被配置為允許上傳帶有htaccess擴展名的文件,則這些文件的文件名將不會被正確清理,可以利用此漏洞繞過Drupal核心的默認.htaccess文件提供的保護,并在 Apache Web 服務器上遠程執行代碼。

但這需要管理員顯式配置文件字段以允許htaccess作為擴展名(受限權限)或允許其它不安全配置。

 

影響范圍

Drupal 9.4版本:< 9.4.3

Drupal 9.3版本:< 9.3.19


0x02 安全建議

目前此漏洞已經修復,受影響用戶可以升級到Drupal 版本9.4.3和9.3.19。

注:9.3.x 之前的所有 Drupal 9 版本和Drupal 8已停止維護,Drupal 7 核心不受此漏洞影響。

下載鏈接:

https://www.drupal.org/project/drupal/releases

排查:

受影響用戶可以通過審核文件目錄的.htaccess,以確保它沒有被覆蓋或在子目錄中被改寫。如果網站服務器使用Apache httpd 和AllowOverride,則應該在文件目錄和子目錄內進行檢查,確保不存在可疑的.htaccess文件??梢酝ㄟ^在公共和私人文件目錄的根目錄運行以下命令來搜索名為.htaccess的文件:

find ./ -name ".htaccess" –print

注意,Drupal在公共文件目錄的根目錄自動創建如下.htaccess文件,系統管理員可以參考核實給定文件目錄的正確.htaccess配置。

image.png

0x03 參考鏈接

https://www.drupal.org/sa-core-2022-014

https://www.drupal.org/sa-core-2019-010

https://www.drupal.org/sa-core-2020-012


0x04 版本信息

版本

日期

修改內容

V1.0

2022-07-21

首次發布

 

0x05 附錄

公司簡介

啟明星辰成立于1996年,是由留美博士嚴望佳女士創建的、擁有完全自主知識產權的信息安全高科技企業。是國內最具實力的信息安全產品、安全服務解決方案的領航企業之一。

公司總部位于北京市中關村軟件園啟明星辰大廈,公司員工近4000人,研發團隊1200余人, 技術服務團隊1300余人。在全國各省、市、自治區設立分支機構六十多個,擁有覆蓋全國的銷售體系、渠道體系和技術支持體系。公司于2010年6月23日在深圳中小板掛牌上市。(股票代碼:002439)

多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。

 

關于我們

啟明星辰安全應急響應中心主要針對重要安全漏洞的預警、跟蹤和分享全球最新的威脅情報和安全報告。

關注以下公眾號,獲取全球最新安全資訊:

image.png