CVE-2020-13671:Drupal 远程代码执行漏洞通告

时间:2020-11-20

0x01 漏洞简述

2020年11月19日,360CERT监测发现Drupal发布了Drupal 代码执行漏洞的风险通告,该漏洞编号为CVE-2020-13671,漏洞等级:高危,漏洞评分:8.1。

未授权的远程攻击者通过上传特定文件名的文件,可造成任意代码执行。

对此,360CERT建议广大用户及时将Drupal升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

0x02 风险等级

360CERT对该漏洞的评定结果如下

评定方式

等级

威胁等级

高危

影响面

广泛

360CERT评分

8.1

0x03 漏洞详情

CVE-2020-13671: 代码执行漏洞

Drupal core没有正确地处理上传文件中的某些文件名,这可能导致文件被解释为不正确的扩展名,并被用作错误的MIME类型,在某些特定的配置下,可能会被当作php解析,导致远程代码执行。

0x04 影响版本

Drupal:Drupal: 9.0

Drupal:Drupal: 8.9

Drupal:Drupal: 8.8.x

Drupal:Drupal: 7

0x05 修复建议

通用修补建议

升级到最新版本

Drupal 9.0版本用户,更新至Drupal 9.0.8

Drupal 8.9版本用户,更新至Drupal 8.9.9

Drupal 8.8 以及之前版本用户, 更新至Drupal 8.8.11

Drupal 7版本用户,更新至Drupal 7.7.4

临时修补建议

对已经存在对文件名进行检测,特别注意如filename.php.txt或filename.html.gif这类包含多个扩展名的文件,扩展名中是否存在下划线_。特别注意以下文件扩展名,即使后面跟着一个或多个额外扩展名,也应该被认为是危险的:

phar

php

pl

py

cgi

asp

js

html

htm

phtml

0x06 相关空间测绘数据

360安全大脑-Quake网络空间测绘系统通过对全网资产测绘,发现Drupal在全球均有广泛使用,具体分布如下图所示。

0x07 时间线

2020-11-18Drupal官方发布通告

2020-11-19360CERT发布通告

0x08 参考链接

1、Drupal core – Critical – Remote code execution – SA-CORE-2020-012

 

本文由360CERT安全通告原创发布

出处:https://www.anquanke.com/post/id/222966