Drupal Memperingatkan Kerentanan Tingkat Tinggi yang Kritis

Drupal Memperingatkan Kerentanan Tingkat Tinggi yang Kritis

Drupal mengeluarkan dua peringatan penasehat keamanan tentang kerentanan yang mempengaruhi beberapa versi Drupal yang dapat memungkinkan penyerang mengakses informasi sensitif.

Ada dua kerentanan yang saat ini mempengaruhi Drupal. Satu dinilai sebagai kerentanan kritis dengan tingkat keparahan tinggi.

Kerentanan di Perpustakaan Pihak Ketiga

Drupal menggunakan mesin templating pihak ketiga yang disebut Twig.

Menurut dokumentasi Drupal:

“Saat halaman web Anda dirender, mesin Twig mengambil template dan mengubahnya menjadi template PHP ‘terkompilasi’ yang disimpan dalam direktori yang dilindungi…”

Pustaka Twig digunakan oleh Drupal untuk templating tetapi juga untuk proses yang disebut sanitasi, yang merupakan cara untuk mencegah file berbahaya diunggah.

Twig menggambarkan kerentanan sebagai salah satu yang memungkinkan penyerang menggunakan pemuat sistem file untuk mengakses file sensitif.

Drupal memperingatkan:

“Beberapa kerentanan mungkin terjadi jika pengguna yang tidak dipercaya memiliki akses untuk menulis kode Twig, termasuk potensi akses baca yang tidak sah ke file pribadi, konten
file lain di server, atau kredensial basis data.”

Kerentanan ini mempengaruhi pengguna Drupal 9.3 dan 9.4.

Rekomendasi Tindakan untuk Mengurangi Kerentanan

Pengguna Drupal 9.3 disarankan untuk memperbarui ke versi 9.3.22.

Pengguna Drupal 9.4 disarankan untuk memperbarui ke versi 9.4.7.

Kerentanan Sedang

Drupal juga memperingatkan kerentanan Access Bypass yang dinilai moderat mempengaruhi penerbit yang menggunakan modul S3 File System untuk Drupal 7.x.

Kerentanan bypass akses adalah kerentanan di mana penyerang dapat melewati hambatan otentikasi dan akses ke aplikasi dan file sensitif yang seharusnya tidak mereka lakukan.
jika tidak memiliki akses ke.

Kerentanan digambarkan sebagai:

“Modul tidak cukup mencegah akses file di beberapa skema sistem file yang disimpan dalam ember yang sama.”

Penasihat mencatat bahwa kerentanan ini dikurangi dengan beberapa langkah yang perlu diambil sebelum penyerang dapat memperoleh akses.

Nasihat menjelaskan:

“Kerentanan ini dikurangi dengan fakta bahwa penyerang harus mendapatkan metode untuk mengakses jalur file arbitrer, situs harus mengaktifkan pengambilalihan publik atau pribadi, dan cache metadata file harus diabaikan.”

Tindakan yang Direkomendasikan

Pengguna Drupal yang menggunakan modul S3 File System untuk Drupal 7.x disarankan untuk meningkatkan ke S3 File System 7.x-2.14 untuk menambal kerentanan.


kutipan

Inti Drupal – Kritis – Banyak kerentanan – SA-CORE-2022-016

Sistem File S3 – Cukup kritis – Akses bypass – SA-CONTRIB-2022-057

Rilis keamanan ranting: Kemungkinan untuk memuat templat di luar direktori yang dikonfigurasi saat menggunakan pemuat sistem file

Gambar unggulan oleh Shutterstock/Andrey_Popov

Share

Leave a Reply

Your email address will not be published. Required fields are marked *