El equipo de desarrollo de Drupal lanzó ayer importantes actualizaciones de seguridad para su ampliamente utilizado software de gestión de contenido de código abierto que aborda una vulnerabilidad crítica y tres vulnerabilidades «moderadamente críticas» en su sistema central.
Teniendo en cuenta que los sitios web con tecnología de Drupal se encuentran entre los objetivos favoritos de todos los tiempos para los piratas informáticos, se recomienda encarecidamente a los administradores del sitio web que instalen la última versión Drupal 7.69, 8.7.11 u 8.8.1 para evitar que los piratas informáticos remotos comprometan los servidores web.
Vulnerabilidad de enlaces simbólicos críticos en Drupal
El único aviso con gravedad crítica incluye parches para múltiples vulnerabilidades en una biblioteca de terceros, llamada ‘ Archive_Tar ‘, que Drupal Core usa para crear, enumerar, extraer y agregar archivos a archivos tar.
La vulnerabilidad reside en la forma en que la biblioteca afectada descomprime los archivos con enlaces simbólicos , que, si se explotan, podrían permitir que un atacante sobrescriba archivos confidenciales en un servidor de destino al cargar un archivo tar creado con fines malintencionados.
Debido a esto, debe notarse que la falla solo afecta a los sitios web de Drupal que están configurados para procesar archivos .tar, .tar.gz, .bz2 o .tlz cargados por usuarios no confiables.
Según los desarrolladores de Drupal, ya existe un exploit de prueba de concepto para esta vulnerabilidad y, teniendo en cuenta la popularidad de los exploits de Drupal entre los piratas informáticos, es posible que los piratas informáticos exploten activamente este defecto en la naturaleza para atacar los sitios web de Drupal.
Vulnerabilidades de Drupal moderadamente críticas
Además de esta vulnerabilidad crítica, los desarrolladores de Drupal también han parcheado tres vulnerabilidades «moderadamente críticas» en su software Core, cuyos breves detalles son los siguientes:
- Denegación de servicio (DoS): el archivo install.php utilizado por Drupal 8 Core contiene una falla que puede ser explotada por un atacante remoto no autenticado para perjudicar la disponibilidad de un sitio web objetivo al corromper sus datos almacenados en caché.
- Omisión de restricción de seguridad: la función de carga de archivos en Drupal 8 no elimina los puntos iniciales y finales (‘.’) De los nombres de archivos, que pueden ser utilizados por un atacante con capacidad de carga de archivos para sobrescribir archivos arbitrarios del sistema, como .htaccess para omitir la seguridad protecciones
- Acceso no autorizado: esta vulnerabilidad existe en el módulo predeterminado de la Biblioteca de medios de Drupal cuando no restringe correctamente el acceso a los elementos de medios en ciertas configuraciones. Por lo tanto, podría permitir que un usuario con pocos privilegios obtenga acceso no autorizado a información confidencial que de otro modo estaría fuera de su alcance.
Según los desarrolladores, los administradores de sitios web afectados pueden mitigar la vulnerabilidad de omisión de medios de acceso desmarcando la casilla de verificación «Habilitar IU avanzada» en / admin / config / media / media-library, aunque esta mitigación no está disponible en 8.7.x.
Todas las vulnerabilidades «moderadamente críticas» anteriores se han parcheado con el lanzamiento de las versiones de Drupal 8.7.11 y 8.8.1, y en el momento de la escritura, no se ha puesto a prueba ninguna prueba de concepto para estos defectos.
Dado que existe una prueba de concepto para la vulnerabilidad crítica de Drupal, se recomienda encarecidamente a los usuarios que ejecutan versiones vulnerables de Drupal que actualicen su CMS a la última versión principal de Drupal lo antes posible.
Fuente: thehackernews.com