Drupal többszörös sérülékenység

CH azonosító

CH-2303

Felfedezés dátuma

2009.07.01.

Súlyosság

Alacsony

Érintett rendszerek

Drupal

Érintett verziók

Drupal Drupal 5.x, 6.x

Összefoglaló

Több sérülékenységet találtak a Drupálban, amit kihasználva, rosszindulatú felhasználók érzékeny információkat szerezhetnek, megkerülhetik a biztonsági korlátozásokat, valamint rosszindulatú támadók érzékeny információkat szerezhetnek, és cross-site scripting (XSS) támadást indíthatnak.

Leírás

Több sérülékenységet találtak a Drupálban, amit kihasználva, rosszindulatú felhasználók érzékeny információkat szerezhetnek, megkerülhetik a biztonsági korlátozásokat, valamint rosszindulatú támadók érzékeny információkat szerezhetnek, és cross-site scripting (XSS) támadást indíthatnak.

  1. A Form modulnak URL-ben átadott paraméterek nincsenek megfelelően megtisztítva, mielőtt visszakerülnének a felhasználóhoz. Ezt kihasználva, tetszőleges HTML és script kódot lehet lefuttatni a felhasználó böngészőjében, az érintett oldal vonatkozásában.
  2. Egy sérülékenységet okoz az, hogy a felhasználók
    olyan formátumú aláírást hozhatnak létre, ami nem kéne hogy elérhető legyen számukra, miután az adminisztrátor módosította a hozzászólások beviteli módját. Ezt kihasználva XSS támadást lehet végrehajtani, valamint tetszőleges php kódot lehet befecskendezni és futtatni.
  3. Egy sérülékenység oka, hogy a Drupal egy sikertelen névtelen bejelentkezés után létrehoz egy bizalmas információkat (pl. nem teljesen jó felhasználóneveket és jelszavakat) tartalmazó oldalt. Ha a felhasználó követi a linket, ez az információ kiszivároghat más oldalakra a HTTP “referer” fejlécen keresztül.

    Megjegyzés: ha a page caching engedélyezve van, akkor ezt ki lehet használni a felhasználónév és jelszó kiszivárogtatására, ha a névtelen felhasználó egy speciálisan elkészített URL-t nyit meg.

Megoldás

Frissítsen a legújabb verzióra