23 dic. 2019

Actualización de seguridad crítica para Drupal

El equipo de desarrollo de Drupal lanzó actualizaciones de seguridad para una vulnerabilidad crítica y tres vulnerabilidades "moderadamente críticas" en su CMS. Se recomienda a los administradores que instalen la última versión Drupal 7.69, 8.7.11 u 8.8.1 para evitar que atacantes remotos comprometan los servidores web.

El único aviso con gravedad crítica incluye parches para múltiples vulnerabilidades en una biblioteca de terceros, llamada 'Archive_Tar', que Drupal Core usa para crear, enumerar, extraer y agregar archivos TAR.

La vulnerabilidad reside en la forma en que la biblioteca afectada descomprime los archivos con enlaces simbólicos, que, si se explotan, podrían permitir que un atacante sobrescriba archivos confidenciales en un servidor de destino al cargar un archivo TAR creado con fines malintencionados.

Debido a esto, debe notarse que la falla solo afecta a los sitios web de Drupal que están configurados para procesar archivos .TAR .TAR.GX, .BZ2 o .TLZ cargados por usuarios no confiables.

Según los desarrolladores de Drupal, ya existe un exploit de prueba de concepto para esta vulnerabilidad.

Además de esta vulnerabilidad crítica, los desarrolladores de Drupal también han parcheado tres vulnerabilidades "moderadamente críticas" en su Core, cuyos breves detalles son los siguientes:

  • Denegación de servicio (DoS): el archivo install.php utilizado por Drupal 8 Core tiene una falla que puede ser explotada por un atacante remoto no autenticado para perjudicar la disponibilidad de un sitio web al corromper los datos almacenados en caché.
  • Bypass de restricción de seguridad: la función de carga de archivos en Drupal 8 no elimina los puntos iniciales y finales ('.') De los nombres de archivos, que pueden ser utilizados por un atacante con capacidad de carga de archivos para sobrescribir archivos arbitrarios del sistema, como .htaccess para omitir la seguridad protecciones
  • Acceso no autorizado: esta vulnerabilidad existe en el módulo predeterminado de la Biblioteca de medios de Drupal cuando no restringe correctamente el acceso a los elementos de medios en ciertas configuraciones. Por lo tanto, podría permitir que un usuario con pocos privilegios obtenga acceso no autorizado a información confidencial que de otro modo estaría fuera de su alcance.

Todas las vulnerabilidades "moderadamente críticas" anteriores se han parcheado con el lanzamiento de las versiones de Drupal 8.7.11 y 8.8.1, y hasta el momento, no se conoce ninguna prueba de concepto para estos defectos.

Dado que existe una prueba de concepto para la vulnerabilidad crítica de Drupal, se recomienda actualizar el CMS a la última versión principal de Drupal lo antes posible.

Fuente: THN

1 comentario:

  1. Se tendria que ofrecer las versiones mejor trabajadas o estables de las CMS como Drupal porque hacen que uno deje de usarlos, no es la primera vez que pasa esto y la version 8.8.1 trae problemas que no se solucionan y dejan a los que ofrecen dicho CMS muy mal, sumandole lo dificil de su conocimiento de aprendisaje de estos errores, sino es estable y probado no se tendria que ofrecer las nuevas.

    ResponderEliminar

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!