English
 
查看详细details
您当前所在位置:首页 奥航智讯 行业最新动态 查看详细
行业最新动态 会员企业动态 GDPR
Drupal网站管理员们请注意:Symfony漏洞会让你的网站沦陷!
文章来源:FreeBuf.COM  作者:  发布时间:2018-08-10  浏览次数:773

Drupal是一款开源的内容管理系统,Drupal项目组目前已经发布了一个更新补丁来修复其软件中的一个安全绕过漏洞,而这个漏洞将允许远程攻击者拿到目标站点的完整控制权。

这个漏洞编号为CVE-2018-14773,该漏洞存在于Drupal框架的第三方组件代码库中,这个组件名叫Symfony HttpFoundation,目前主要使用在Drupal Core之中,版本号在8.5.6之前的Drupal 8.x版本都会受到该漏洞的影响。

由于Symfony这款Web应用程序框架拥有多个PHP组件,它目前也应用到了很多开源项目之中,因此这个漏洞的出现也会导致很多其他的Web应用程序处于安全风险之中。

Symfony组件漏洞

根据Symfony发布的安全公告,这个安全绕过漏洞之所以会存在,主要是因为Symfony的某些遗留功能以及不安全的HTTP头所导致的。Symfony组件支持ISS头,而这种功能将允许用户通过X-Original-URL或X-Rewrite-URL HTTP请求头重写请求URL中的路径,并绕过Symfony的请求路径限制,从而访问到目标Web服务器中的缓存数据。

远程攻击者可以手动指定’X-Original-URL’或’X-Rewrite-URL’ HTTP头的值,并修改请求URL中的路径,从而绕过目标Web服务器的访问限制,并让目标系统呈现不同的URL地址。

目前为止,Symfony的2.7.49, 2.8.44, 3.3.18, 3.4.14,4.0.14和4.1.3版本都已经成功修复了该漏洞,而Drupal也已经在其最新版本8.5.6中修复了这个问题。

Zend框架同样存在这个漏洞

除了Symfony之外,Drupal段对还在Zend Feed和Diactoros代码库中发现了相同的安全漏洞,他们还将这个漏洞命名为了“URL重写漏洞”。

不过,虽然目前的Drupal Core并没有使用到存在安全漏洞的功能,但是他们仍建议广大用户尽快更新自己的Drupal版本,如果网站直接使用到了Zend Feed或Diactoros模块,那就请不要犹豫,现在立刻马上更新Drupal!

后话

Drupal目前驱动着全球范围内的数百万个网站,但不幸的是,自从一个高危的远程代码执行漏洞(Drupalgeddon2)被发现之后,这些CMS网站一直都在经受着网络攻击者的频繁攻击。因此,在攻击者开始利用这个新型漏洞来攻击你的Drupal网站之前,请尽快更新自己的站点。

                                                                                                                                                                       


扫一扫或点击进入“上海奥航智能科技有限公司”官网:www.aohsmart.com                                扫一扫或点击进入“中国移动安全信息网”:cn-mobi.com              


免责声明:本文仅代表作者个人观点,与www.smart-alliance.com网站无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。

 
奥航智讯官方微信
联系我们 | CONTACT US
  • 公司地址:上海市浦东新区 周康路26号 周浦万达E栋1016室
  • 联系电话:021-51099961
  • 企业邮箱:contact@smart-alliance.com
  • W  E  B  :  www.smart-alliance.com
在线留言 | FEEDBACK
Copyright 2012-2024 SC Alliance, All Rights Reserved        沪ICP备14020833号-1        上海奥航智能科技有限公司