Drupal 6.x < 6.29 多种漏洞

medium Nessus 插件 ID 71144

简介

远程 Web 服务器正在运行受到多种漏洞影响的 PHP 应用程序。

描述

远程 Web 服务器运行的 Drupal 版本是低于 6.29 的 6.x。因此,它可能受到多种漏洞的影响:

- 存在与第三方模块使用的 HTML 表单 API 和验证回调相关的错误,可允许攻击者绕过跨站请求伪造保护。(CVE-2013-6385)

- 用于生成伪随机数的函数 mt_rand() 中存在错误,可允许攻击者通过暴力破解获取种子。
(CVE-2013-6386)

- 在其中应用程序代码不能阻止执行上传的文件的 Apache Web 服务器上,可能上传任意 PHP 文件并导致它们执行。请注意,如果预期修复是升级,并且服务器是 Apache 服务器,则需要手动修复。(BID 63845)

- 函数 drupal_valid_token() 中存在错误,可允许该函数验证无效的标记,因而发生安全绕过。请注意,攻击者必须能够使非字符串值传递到该函数才可成功进行攻击。(BID 63849)

请注意,Nessus 并未测试这些问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级至 6.29.或更新版本。

另见

https://www.drupal.org/SA-CORE-2013-003

https://www.drupal.org/project/drupal/releases/6.29

插件详情

严重性: Medium

ID: 71144

文件名: drupal_6_29.nasl

版本: 1.14

类型: remote

系列: CGI abuses

发布时间: 2013/11/30

最近更新时间: 2022/4/11

配置: 启用偏执模式, 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.8

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

漏洞信息

CPE: cpe:/a:drupal:drupal

必需的 KB 项: www/PHP, Settings/ParanoidReport, installed_sw/Drupal

易利用性: No known exploits are available

补丁发布日期: 2013/11/20

漏洞发布日期: 2013/11/20

参考资料信息

CVE: CVE-2013-6385, CVE-2013-6386

BID: 63837, 63840, 63845, 63849