2020年11月19日,360CERT监测发现Drupal发布了Drupal 代码执行漏洞的风险通告,该漏洞编号为CVE-2020-13671,漏洞等级:高危,漏洞评分:8.1。
未授权的远程攻击者通过上传特定文件名的文件,可造成任意代码执行。
对此,360CERT建议广大用户及时将Drupal升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
360CERT对该漏洞的评定结果如下
评定方式 |
等级 |
威胁等级 |
高危 |
影响面 |
广泛 |
360CERT评分 |
8.1 |
Drupal core没有正确地处理上传文件中的某些文件名,这可能导致文件被解释为不正确的扩展名,并被用作错误的MIME类型,在某些特定的配置下,可能会被当作php解析,导致远程代码执行。
Drupal:Drupal: 9.0
Drupal:Drupal: 8.9
Drupal:Drupal: 8.8.x
Drupal:Drupal: 7
升级到最新版本:
Drupal 9.0版本用户,更新至Drupal 9.0.8
Drupal 8.9版本用户,更新至Drupal 8.9.9
Drupal 8.8 以及之前版本用户, 更新至Drupal 8.8.11
Drupal 7版本用户,更新至Drupal 7.7.4
对已经存在对文件名进行检测,特别注意如filename.php.txt或filename.html.gif这类包含多个扩展名的文件,扩展名中是否存在下划线_。特别注意以下文件扩展名,即使后面跟着一个或多个额外扩展名,也应该被认为是危险的:
phar
php
pl
py
cgi
asp
js
html
htm
phtml
…
360安全大脑-Quake网络空间测绘系统通过对全网资产测绘,发现Drupal在全球均有广泛使用,具体分布如下图所示。
2020-11-18Drupal官方发布通告
2020-11-19360CERT发布通告
1、Drupal core – Critical – Remote code execution – SA-CORE-2020-012
本文由360CERT安全通告原创发布