Drupal远程代码执行漏洞安全预警(CVE-2020-13671)

举报
华为云客户服务中心 发表于 2020/11/24 15:10:22 2020/11/24
【摘要】 一、概要近日,华为云关注到Drupal官方通报了一个Drupal文件上传导致远程执行恶意代码漏洞(CVE-2020-13671)。由于Drupal core无法正确过滤某些上传文件的文件名,可能会导致文件被解析为错误的扩展名,或被当作错误的MIME类型,在一些配置下甚至直接会被当作PHP脚本执行。华为云提醒使用Drupal的用户尽快安排自检并做好安全加固。参考链接:https://www.d...

一、概要

近日,华为云关注到Drupal官方通报了一个Drupal文件上传导致远程执行恶意代码漏洞(CVE-2020-13671)。由于Drupal core无法正确过滤某些上传文件的文件名,可能会导致文件被解析为错误的扩展名,或被当作错误的MIME类型,在一些配置下甚至直接会被当作PHP脚本执行。

华为云提醒使用Drupal的用户尽快安排自检并做好安全加固。

参考链接:

https://www.drupal.org/sa-core-2020-012

二、威胁级别

威胁级别:【严重】

(说明:威胁级别共四级:一般、重要、严重、紧急)

三、漏洞影响范围

影响版本:

Drupal < 9.0.8

Drupal < 8.9.9

Drupal < 8.8.11

Drupal < 7.7.4

安全版本:

Drupal 9.0.8

Drupal 8.9.9

Drupal 8.8.11

Drupal 7.7.4

四、漏洞处置

1目前官方已在最新版本中修复了该漏洞,请受影响的用户及时升级至安全版本。

https://www.drupal.org/project/drupal/releases

2.对Drupal目录下上传的文件进行排查,特别是检查具有多个扩展名的文件,如 filename.php.txt或filename.html.gif。

注:修复漏洞前请将资料备份,并进行充分测试。

 


【版权声明】本文为华为云社区用户原创内容,未经允许不得转载,如需转载请自行联系原作者进行授权。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。