【漏洞通告】Drupal 代码执行漏洞(CVE-2022-25277)

admin 2022年7月21日18:29:46评论573 views字数 1470阅读4分54秒阅读模式

0x00 漏洞概述

CVE   ID

CVE-2022-25277

发现时间

2022-07-21

类    型

代码执行

等    级

严重

远程利用


影响范围


攻击复杂度


用户交互


PoC/EXP


在野利用



0x01 漏洞详情

Drupal是使用PHP语言编写的开源内容管理框架(CMF),它由内容管理系统(CMS)和PHP开发框架(Framework)共同构成。
7月20日,Drupal项目发布安全公告,修复了Drupal 核心中的一个代码执行漏洞(CVE-2022-25277),该漏洞与Drupal中已修复的多个历史漏洞有关。
在受影响的Drupal版本中,如果网站被配置为允许上传带有htaccess扩展名的文件,则这些文件的文件名将不会被正确清理,可以利用此漏洞绕过Drupal核心的默认.htaccess文件提供的保护,并在 Apache Web 服务器上远程执行代码。
但这需要管理员显式配置文件字段以允许htaccess作为扩展名(受限权限)或允许其它不安全配置。


影响范围
Drupal 9.4版本:< 9.4.3
Drupal 9.3版本:< 9.3.19

0x02 安全建议

目前此漏洞已经修复,受影响用户可以升级到Drupal 版本9.4.3和9.3.19。
注:9.3.x 之前的所有 Drupal 9 版本和Drupal 8已停止维护,Drupal 7 核心不受此漏洞影响。
下载链接:
https://www.drupal.org/project/drupal/releases
排查:
受影响用户可以通过审核文件目录的.htaccess,以确保它没有被覆盖或在子目录中被改写。如果网站服务器使用Apache httpd 和AllowOverride,则应该在文件目录和子目录内进行检查,确保不存在可疑的.htaccess文件。可以通过在公共和私人文件目录的根目录运行以下命令来搜索名为.htaccess的文件:
find ./ -name ".htaccess" –print
注意,Drupal在公共文件目录的根目录自动创建如下.htaccess文件,系统管理员可以参考核实给定文件目录的正确.htaccess配置。

【漏洞通告】Drupal 代码执行漏洞(CVE-2022-25277)


0x03 参考链接

https://www.drupal.org/sa-core-2022-014
https://www.drupal.org/sa-core-2019-010
https://www.drupal.org/sa-core-2020-012


0x04 版本信息

版本

日期

修改内容

V1.0

2022-07-21

首次发布


0x05 附录

公司简介
启明星辰成立于1996年,是由留美博士严望佳女士创建的、拥有完全自主知识产权的信息安全高科技企业。是国内最具实力的信息安全产品、安全服务解决方案的领航企业之一。
公司总部位于北京市中关村软件园启明星辰大厦,公司员工近4000人,研发团队1200余人, 技术服务团队1300余人。在全国各省、市、自治区设立分支机构六十多个,拥有覆盖全国的销售体系、渠道体系和技术支持体系。公司于2010年6月23日在深圳中小板挂牌上市。(股票代码:002439)
多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。


关于我们
启明星辰安全应急响应中心主要针对重要安全漏洞的预警、跟踪和分享全球最新的威胁情报和安全报告。
关注以下公众号,获取全球最新安全资讯:

【漏洞通告】Drupal 代码执行漏洞(CVE-2022-25277)


原文始发于微信公众号(维他命安全):【漏洞通告】Drupal 代码执行漏洞(CVE-2022-25277)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月21日18:29:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】Drupal 代码执行漏洞(CVE-2022-25277)http://cn-sec.com/archives/1191031.html

发表评论

匿名网友 填写信息