به تازگی نسخه ی جدیدی از سیستم مدیریت محتوا #DRUPAL منتشر شده است که آسیب پذیری خطرناکی را برطرف کرده که نفوذگران توسط آن آسیب پذیری می توانستند کنترل سایت قربانی را در دست بگیرند. این آسیب پذیری با شماره CVE-2018-14773 بر روی یک کامپوننت از کتابخانه third-party که دارای نام Symfony HttpFoundation می باشد منتشر شده است که این کامپوننت در core دروپال مورد استفاده قرار می گیرد و بر روی نسخه های 8.x تا قبل از نسخه 8.5.6 این آسیب پذیری وجود دارد. به دلیل استفاده فریم ورک Symfony در بسیاری دیگر از محصولات و پروژه های WebApp، وجود این آسیب پذیری امکان نفوذ به بسیاری از دیگر پروژه های معروف WebApp و CMS های معروف را هم ممکن می سازد.
بر اساس توضیحات تیم پشتیبانی Symfony، این آسیب پذیری از دور زدن تمهیدات امنیتی در بخش HTTP Header ها آغاز می شود. نفوذگر می تواند از راه دور، بوسیله ی X-Original-URL ویا X-Rewrite-URL های ساخته شده مخصوصی توسط خود نفوذگر که بخشی از مقادیر HTTP Header می باشد، باعث لغو شدن آدرس در Request URL بشود و در نتیجه سیستم هدف یک URL دیگر را ارائه می کند که این خود باعث دور زدن محدودیت های دسترسی ها در Cache و Web Server قربانی می گردد.
دروپال در نسخه نهایی 8.5.6 خود این آسیب پذیری را رفع نموده است. همچنین این آسیب پذیری در نسخه های Symfony که در ادامه مشاهده می فرمائید رفع شده است:
• 2.7.49
• 2.8.44
• 3.3.18
• 3.4.14
• 4.0.14
• 4.1.3
تیم دروپال پس از گزارش این آسیب پذیری، در ادامه تحقیقات خود موفق به کشف آسیب پذیری مشابه در فریم ورک Zend شد که مجدد این آسیب پذیری هم در کتابخانه های Diactoros که در هسته Drupal هستند مشاهده شده که این تیم نام URL Rewrite vulnerability را بر روی آن نهاده اند و با شماره ZF2018-01 در سایت فریم ورک Zend منتشر شده است. بر اساس توضیحات این سایت، در نسخه های زیر این آسیب پذیری رفع گردیده است:
• zend-diactoros, 1.8.4
• zend-http, 2.8.1
• zend-feed, 2.10.3
مدیران شبکه و سرورها توجه داشته باشند که آسیب پذیری فوق در سیستم Drupal با موفقیت Exploit شده و توسط نفوذگران در حال استفاده می باشد. توصیه اکید می گردد که سیستم مدیریت محتوا Drupal خود را هرچه سریعتر به روز رسانی نمایید
- 7