Drupal 6.x < 6.38 多个漏洞

high Nessus 插件 ID 89682

简介

远程 Web 服务器上运行的 PHP 应用程序受到多个漏洞影响。

描述

远程 Web 服务器上运行的 Drupal 版本为 6.38 之前的 6.x 版。因此,该应用程序受到以下漏洞的影响:

- 在反序列化用户提供的会话数据时存在一个缺陷。经认证的远程攻击者可利用此漏洞,通过截断的会话数据执行任意代码。

- XML-RPC 系统中存在一个缺陷,这是因为无法限制对相同方法进行的同时调用的数量所导致。远程攻击者可加以利用来发动暴力破解攻击。

- 存在一个跨站重定向漏洞,这是因为在将不明输入返回给用户之前对其不当验证所致,可允许以外部 URL 填入目前路径。远程攻击者可利用此漏洞,通过特别构建的链接,将用户重定向至攻击者选择的恶意网页,该恶意网页以客户端软件中的漏洞为目标或用于网络钓鱼攻击。

- 存在一个缺陷,其允许针对表单按钮提交输入(例如 JavaScript),即使服务器端表单定义中的“#access”设置为 FALSE 也是如此。经认证的远程攻击者可利用此缺陷绕过权限限制。

- drupal_set_header() 函数中存在一个缺陷,原因是未正确审查作为标头值传递的用户提供的输入。远程攻击者可利用这点,通过构建的含有换行符的内容,设置任意标头。

- drupal_goto() 函数中存在一个缺陷,原因是在未正确验证 $_REQUEST['destination'] 值的内容,便将其返回给用户。远程攻击者可利用此漏洞,通过特别构建的链接,将用户重定向至攻击者选择的恶意网页,该恶意网页以客户端软件中的漏洞为目标或用于网络钓鱼攻击。

- 存在一个不明反射型文件下载缺陷,允许攻击者诱骗用户下载及运行含任意 JSON 编码内容的文件。

- 存在一个缺陷,与 user_save() API 的利用方式有关,这是因保存用户帐户时指派不当角色所导致。经认证的远程攻击者可利用此缺陷,通过添加至窗体或数组的特别构建数据,获得升级的权限。

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级到 Drupal 6.38 或更高版本。

另见

https://www.drupal.org/SA-CORE-2016-001

https://www.drupal.org/drupal-6.38-release-notes

插件详情

严重性: High

ID: 89682

文件名: drupal_6_38.nasl

版本: 1.10

类型: remote

系列: CGI abuses

发布时间: 2016/3/4

最近更新时间: 2022/4/11

配置: 启用偏执模式, 启用全面检查

支持的传感器: Nessus

风险信息

CVSS v2

风险因素: High

基本分数: 7.1

时间分数: 5.3

矢量: CVSS2#AV:N/AC:H/Au:S/C:C/I:C/A:C

漏洞信息

CPE: cpe:/a:drupal:drupal

必需的 KB 项: www/PHP, Settings/ParanoidReport, installed_sw/Drupal

补丁发布日期: 2016/2/24

漏洞发布日期: 2016/2/24